JP2010224771A - System, method and apparatus for processing information - Google Patents

System, method and apparatus for processing information Download PDF

Info

Publication number
JP2010224771A
JP2010224771A JP2009070118A JP2009070118A JP2010224771A JP 2010224771 A JP2010224771 A JP 2010224771A JP 2009070118 A JP2009070118 A JP 2009070118A JP 2009070118 A JP2009070118 A JP 2009070118A JP 2010224771 A JP2010224771 A JP 2010224771A
Authority
JP
Japan
Prior art keywords
user
workspace
operation authority
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009070118A
Other languages
Japanese (ja)
Other versions
JP5195564B2 (en
Inventor
Satoshi Matsuo
聡 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2009070118A priority Critical patent/JP5195564B2/en
Publication of JP2010224771A publication Critical patent/JP2010224771A/en
Application granted granted Critical
Publication of JP5195564B2 publication Critical patent/JP5195564B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing system, an information processing method and an information processing apparatus for flexibly setting the operation authority of a general user without increasing the workload of a host user in a virtual operation space where a plurality of users can perform simultaneous operations. <P>SOLUTION: A work space management part 110 of a server device SRV generates data 125 for a client from workspace data 124 stored by a data storage part 120 by referring to updated operation restriction information 123 stored by the data storage part 120 (step ST 26). In a command menu MBT on a work space displayed by an output device 6 of each of client devices CL1 and CL2, active display of all buttons 302, 304, 306, and 308 are carried out so as to be selected. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

この発明は、複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理システム、情報処理方法および情報処理装置に関する。   The present invention relates to an information processing system, an information processing method, and an information processing apparatus that provide a virtual work space in which a plurality of users can work simultaneously.

近年、複数のユーザによる同時作業が可能な仮想作業空間(以下、「ワークスペース」とも称す。)が提案されている。このワークスペースは、典型的には、仮想的なホワイトボード類似の仮想空間であり、それぞれのユーザは、この空間上において、手書き文字、画像、写真などの題材(以下、「オブジェクト」とも称す。)をインタラクティブに入力したり操作したりすることができる。このようなワークスペースを用いることで、個人またはグループでの知的創造作業(考えを練ったり、他メンバーとコミュニケーションをとったりする)が促進される。   In recent years, a virtual work space (hereinafter also referred to as “work space”) capable of simultaneous work by a plurality of users has been proposed. This workspace is typically a virtual space similar to a virtual whiteboard, and each user also refers to materials such as handwritten characters, images, and photographs (hereinafter also referred to as “objects”). ) Can be interactively entered and manipulated. By using such a workspace, intellectual creation work (thinking ideas and communicating with other members) by individuals or groups is promoted.

たとえば、特開平11−025021号公報(特許文献1)には、最新の状態にある仮想空間にいつでも他のユーザが参加できるようにした仮想空間コミュニケーションシステムが開示されている。   For example, Japanese Patent Laid-Open No. 11-025021 (Patent Document 1) discloses a virtual space communication system in which other users can always participate in a virtual space in the latest state.

ところで、このようなワークスペースにおける作業形態の一例として、ワークスペースに参加するユーザに対して与える操作権限を段階的に異ならせておき、それぞれの操作権限に応じた操作可能範囲を予め設定しておく場合が想定される。典型的には、より高い操作権限を与えられた上位ユーザと、それ以外の一般ユーザとを設定しておき、ワークスペース上で提供される操作項目のうち、特定のものについては、上位ユーザのみが操作可能とする。たとえば、費用が発生する外部サービス(翻訳作業や文書画像のOCR処理など)を利用する操作は、上位ユーザのみが実行できるようにするといった具合である。   By the way, as an example of the work form in such a workspace, the operation authority given to the user who participates in the workspace is changed in stages, and the operable range corresponding to each operation authority is set in advance. It is assumed to be left. Typically, a higher-level user who has been given a higher operating authority and other general users are set, and only a higher-level user can be selected for specific items among the operation items provided on the workspace. Can be operated. For example, an operation that uses an external service (such as translation work or OCR processing of a document image) that generates a cost can be executed only by a higher-level user.

このような操作権限に関する技術として、特開平11−025021号公報(特許文献1)には、オブジェクトの状態の変更をその変更の権限のある者にだけ許容するという構成を開示している。また、特開2006−293486号公報(特許文献2)には、アクセスが制限されているデータへのアクセスを、各ユーザのアクセス権に基づいて制御する情報処理装置が開示されている。さらに、特開2007−188490号公報(特許文献3)には、アクセスが制限された電子文書あるいは機密電子文書など利用制限付きの電子文書を利便性良く共有するシステムおよび方法が開示されている。   As a technique related to such an operation authority, Japanese Patent Application Laid-Open No. 11-025021 (Patent Document 1) discloses a configuration in which a change in the state of an object is permitted only to a person who has the authority to change the object. Japanese Patent Laying-Open No. 2006-293486 (Patent Document 2) discloses an information processing apparatus that controls access to data for which access is restricted based on the access rights of each user. Furthermore, Japanese Patent Application Laid-Open No. 2007-188490 (Patent Document 3) discloses a system and method for conveniently sharing an electronic document with restricted use such as an electronic document with restricted access or a confidential electronic document.

特開平11−025021号公報Japanese Patent Laid-Open No. 11-025021 特開2006−293486号公報JP 2006-293486 A 特開2007−188490号公報JP 2007-188490 A

一方で、作業効率化などの観点からは、上位ユーザのみが操作することができる項目を、一般ユーザが一時的に操作できるようにしたいというニーズが存在する。上述したようなシステムにおいて、このような操作権限を一時的に緩和する方法としては、(1)一般ユーザからの要求に応じて上位ユーザが都度承認する方法、および(2)上位ユーザが一般ユーザのすべてもしくは一部に対して、予め操作権限を一括して緩和する方法、が考えられる。前者の場合には、管理者による設定変更などの操作が増大するといった課題がある。また、後者の場合には、意図していない一般ユーザが操作を行なってしまうとか、上位ユーザが操作権限を元に戻す操作を忘れるといった課題がある。   On the other hand, from the viewpoint of improving work efficiency and the like, there is a need for a general user to temporarily operate items that can be operated only by a higher-level user. In the system as described above, there are (1) a method in which a higher-level user approves each time in response to a request from a general user, and (2) a higher-level user who is a general user. A method of alleviating the operation authority in advance for all or a part of the above is conceivable. In the former case, there is a problem that operations such as setting change by an administrator increase. In the latter case, there is a problem that an unintended general user performs an operation, or a higher-level user forgets an operation to restore the operation authority.

そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、複数のユーザによる同時作業が可能な仮想作業空間において、上位ユーザの作業量を増大させることなく、一般ユーザの操作権限を柔軟に設定できる情報処理システム、情報処理方法および情報処理装置を提供することである。   Therefore, the present invention has been made to solve such a problem, and the purpose of the present invention is a general user in a virtual work space where a plurality of users can work simultaneously without increasing the work amount of the upper user. Is to provide an information processing system, an information processing method, and an information processing apparatus that can flexibly set the operation authority.

この発明のある局面に従えば、複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理システムを提供する。本情報処理システムは、サーバ手段と、各々が仮想作業空間を表示する複数の表示手段と、複数の表示手段にそれぞれ関連付けられた複数の入力手段とを有する。サーバ手段は、仮想作業空間に参加可能なユーザを、当該ユーザに与えられる仮想作業空間における操作権限と対応付けて登録するユーザ登録手段と、仮想作業空間におけるユーザの参加状態を取得する状態管理手段と、仮想作業空間に参加しているユーザに対して、当該ユーザの操作権限に応じた操作を実行可能に提供する操作権限管理手段とを含む。操作権限管理手段は、ある操作権限を与えられた第1のユーザと第1のユーザより操作権限が限られた第2のユーザとが仮想作業空間に参加している場合に、第2のユーザに対して、第2のユーザの操作権限より広い操作権限に応じた操作を実行可能に提供する。   According to an aspect of the present invention, an information processing system that provides a virtual work space in which a plurality of users can work simultaneously is provided. The information processing system includes server means, a plurality of display means each for displaying a virtual work space, and a plurality of input means respectively associated with the plurality of display means. The server means includes a user registration means for registering a user who can participate in the virtual work space in association with an operation authority in the virtual work space given to the user, and a state management means for acquiring the participation state of the user in the virtual work space. And an operation authority management means that provides an operation according to the operation authority of the user so as to be executable for the user participating in the virtual work space. The operation authority management means is configured such that when a first user who is given an operation authority and a second user whose operation authority is limited by the first user are participating in the virtual workspace, the second user On the other hand, an operation according to an operation authority wider than that of the second user is provided to be executable.

好ましくは、操作権限管理手段は、第1のユーザが仮想作業空間から離脱すると、第2のユーザに対して実行可能に提供する操作を第2のユーザの操作権限に応じた範囲に戻す。   Preferably, when the first user leaves the virtual work space, the operation authority management unit returns the operation provided to the second user so as to be executable within a range corresponding to the operation authority of the second user.

さらに好ましくは、操作権限管理手段は、第1のユーザが仮想作業空間から離脱してから所定時間経過後に、第2のユーザに実行可能に提供する操作を第2のユーザの操作権限に応じた範囲に戻す。   More preferably, the operation authority management means responds to the operation authority of the second user after the predetermined time has elapsed after the first user leaves the virtual workspace according to the operation authority of the second user. Return to range.

好ましくは、サーバ手段は、仮想作業空間および仮想作業空間に存在するオブジェクトを提供するための定義データを保持するとともに、ユーザによりなされた操作を定義データに反映する定義データ管理手段をさらに含む。操作権限管理手段は、仮想作業空間に参加しているユーザの操作権限に応じて、定義データから当該ユーザに対応する表示手段に仮想作業空間を表示するためのクライエント用データを生成する。   Preferably, the server means further includes definition data management means for holding definition data for providing a virtual work space and an object existing in the virtual work space, and reflecting an operation performed by the user in the definition data. The operation authority management means generates client data for displaying the virtual workspace on the display means corresponding to the user from the definition data according to the operation authority of the user participating in the virtual workspace.

さらに好ましくは、定義データには、ユーザに提供可能な操作項目がその実行に必要な操作権限に対応付けて定義されている。操作権限管理手段は、第1および第2のユーザが仮想作業空間に参加している場合に、第2のユーザの操作権限では実行が許可されない操作項目であって、かつ第1のユーザの操作権限では実行が許可される操作項目を、第2のユーザに実行可能に提供する。   More preferably, in the definition data, operation items that can be provided to the user are defined in association with the operation authority necessary for the execution. The operation authority management means is an operation item that is not permitted to be executed with the operation authority of the second user when the first and second users participate in the virtual work space, and the operation of the first user Operation items that are permitted to be executed by the authority are provided to the second user so as to be executable.

あるいはさらに好ましくは、定義データには、仮想作業空間に存在するオブジェクトの定義に対応付けて、当該オブジェクトに対する操作を実行するために必要な操作権限が定義されている。操作権限管理手段は、第1および第2のユーザが仮想作業空間に参加している場合に、第2のユーザに対して、第2のユーザの操作権限では操作することができないオブジェクトであって、かつ第1のユーザの操作権限では操作できるオブジェクトを、操作可能に表示する。   Alternatively, more preferably, the definition data defines an operation authority necessary for performing an operation on the object in association with the definition of the object existing in the virtual work space. The operation authority management means is an object that cannot be operated with the operation authority of the second user with respect to the second user when the first and second users participate in the virtual workspace. In addition, objects that can be operated with the operation authority of the first user are displayed in an operable manner.

好ましくは、サーバ手段は、仮想作業空間に参加可能な1または複数のユーザからなるグループを登録するグループ登録手段をさらに含む。操作権限管理手段は、第1および第2のユーザが同一のグループに属している場合に限って、第2のユーザに対して、第2の操作権限より広い操作権限に応じた操作を実行可能に提供する。   Preferably, the server means further includes group registration means for registering a group of one or more users who can participate in the virtual work space. The operation authority management means can execute an operation according to an operation authority wider than the second operation authority for the second user only when the first and second users belong to the same group. To provide.

この発明の別の局面に従えば、複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理方法を提供する。本情報処理方法は、サーバ装置が、仮想作業空間に参加可能なユーザを、当該ユーザに与えられる仮想作業空間における操作権限と対応付けて登録するステップと、サーバ装置が、仮想作業空間におけるユーザの参加状態を取得するステップと、サーバ装置が、仮想作業空間に参加しているユーザに対して、当該ユーザの操作権限に応じた操作を実行可能に提供するステップとを有する。操作を実行可能に提供するステップは、ある操作権限を与えられた第1のユーザと第1のユーザより操作権限が限られた第2のユーザとが仮想作業空間に参加している場合に、第2のユーザに対して、第2のユーザの操作権限より広い操作権限に応じた操作を実行可能に提供するステップを含む。   According to another aspect of the present invention, an information processing method is provided that provides a virtual work space in which a plurality of users can work simultaneously. In the information processing method, the server device registers a user who can participate in the virtual work space in association with the operation authority in the virtual work space given to the user, and the server device stores the user in the virtual work space. A step of acquiring a participation state, and a step of providing the server device so that an operation according to the operation authority of the user can be executed for the user participating in the virtual work space. The step of providing the operation in an executable manner is performed when a first user who is given an operation authority and a second user whose operation authority is limited by the first user are participating in the virtual workspace. A step of providing an operation corresponding to an operation authority wider than that of the second user so as to be executable.

この発明のさらに別の局面に従えば、データ通信可能に接続された複数の端末において、複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理装置を提供する。本情報処理装置は、仮想作業空間に参加可能なユーザを、当該ユーザに与えられる仮想作業空間における操作権限と対応付けて登録するユーザ登録手段と、仮想作業空間におけるユーザの参加状態を取得する状態管理手段と、仮想作業空間に参加しているユーザに対して、当該ユーザの操作権限に応じた操作を実行可能に提供する操作権限管理手段とを有する。操作権限管理手段は、ある操作権限を与えられた第1のユーザと第1のユーザより操作権限が限られた第2のユーザとが仮想作業空間に参加している場合に、第2のユーザに対して、第2のユーザの操作権限より広い操作権限に応じた操作を実行可能に提供する。   According to still another aspect of the present invention, there is provided an information processing apparatus that provides a virtual work space in which a plurality of users can work simultaneously in a plurality of terminals connected so as to be capable of data communication. The information processing apparatus includes a user registration unit that registers a user who can participate in the virtual work space in association with an operation authority in the virtual work space given to the user, and a state in which the user participation state in the virtual work space is acquired. A management unit and an operation authority management unit that provides a user participating in the virtual work space in an executable manner according to the operation authority of the user. The operation authority management means is configured such that when a first user who is given an operation authority and a second user whose operation authority is limited by the first user are participating in the virtual workspace, the second user On the other hand, an operation according to an operation authority wider than that of the second user is provided to be executable.

この発明によれば、複数のユーザによる同時作業が可能な仮想作業空間において、上位ユーザの作業量を増大させることなく、一般ユーザの操作権限を柔軟に設定できる。   According to the present invention, it is possible to flexibly set the operation authority of a general user without increasing the work amount of a higher-level user in a virtual work space in which a plurality of users can work simultaneously.

この発明の実施の形態に従うワークスペースを提供するための情報処理システムの概略構成図である。It is a schematic block diagram of the information processing system for providing the work space according to embodiment of this invention. この発明の実施の形態に従う情報処理装置の代表例であるパーソナルコンピュータの概略のハードウェア構成を示す模式図である。It is a schematic diagram showing a schematic hardware configuration of a personal computer that is a representative example of the information processing apparatus according to the embodiment of the present invention. この発明の実施の形態に従うサーバ装置の概略の制御構造を示すブロック図である。It is a block diagram which shows the general | schematic control structure of the server apparatus according to embodiment of this invention. この発明の実施の形態に従うクライエント装置の概略の制御構造を示すブロック図である。It is a block diagram which shows the general | schematic control structure of the client apparatus according to embodiment of this invention. この発明の実施の形態に従う情報処理システムにおいて上位ユーザがワークスペースにログインしていない状況で、一般ユーザがワークスペースにログインする場合の処理を示す模式図である。It is a schematic diagram which shows a process in case a general user logs in to a workspace in the situation where the high-order user is not logged into the workspace in the information processing system according to the embodiment of the present invention. この発明の実施の形態に従うユーザ管理データの一例を示す図である。It is a figure which shows an example of the user management data according to embodiment of this invention. この発明の実施の形態に従う参加状態情報の一例を示す図である。It is a figure which shows an example of the participation status information according to embodiment of this invention. この発明の実施の形態に従う操作制限情報の一例を示す図である。It is a figure which shows an example of the operation restriction information according to embodiment of this invention. ワークスペースにログインしているユーザの権限レベルと設定される制限レベルの値との関係を示す図である。It is a figure which shows the relationship between the authority level of the user who is logging in to the workspace, and the value of the restriction level set. この発明の実施の形態に従うワークスペースデータの一例を示す図である。It is a figure which shows an example of the work space data according to embodiment of this invention. この発明の実施の形態に従うクライエント用データの一例を示す図である。It is a figure which shows an example of the data for clients according to embodiment of this invention. ワークスペースデータの各コマンドに付与された許可レベルおよび操作制限情報の各ユーザに設定された制限レベルと実行可否レベルの値との関係を示す図である。It is a figure which shows the relationship between the permission level provided to each command of workspace data, and the restriction | limiting level set to each user of operation restriction information, and the value of an executable level. この発明の実施の形態に従う情報処理システムにおいて一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースにログインする場合の処理を示す模式図である。It is a schematic diagram which shows a process when a high-order user logs in to a workspace in the condition where the general user is logging in to the workspace in the information processing system according to the embodiment of the present invention. 図13に示すステップST24において更新された後の参加状態情報の一例を示す図である。It is a figure which shows an example of the participation status information after having been updated in step ST24 shown in FIG. 図13に示すステップST25において更新された後の操作制限情報の一例を示す図である。It is a figure which shows an example of the operation restriction information after it updated in step ST25 shown in FIG. 図13に示すステップST26において生成されたクライエント用データの一例を示す図である。It is a figure which shows an example of the data for clients produced | generated in step ST26 shown in FIG. この発明の実施の形態に従う情報処理システムにおいて上位ユーザおよび一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースからログアウト(離脱)する場合の処理を示す模式図である。It is a schematic diagram which shows a process when a high-order user logs out (leaves) from a workspace in the situation where the high-order user and the general user are logging in to the workspace in the information processing system according to the embodiment of the present invention. この発明の実施の形態に従うサーバ装置における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in the server apparatus according to embodiment of this invention. この発明の実施の形態の変形例1に従うワークスペースデータの一例を示す図である。It is a figure which shows an example of the workspace data according to the modification 1 of embodiment of this invention. この発明の実施の形態の変形例1に従うクライエント用データの一例を示す図である。It is a figure which shows an example of the data for clients according to the modification 1 of embodiment of this invention. この発明の実施の形態の変形例1に従うワークスペースデータの各オブジェクトに付与された許可レベルとクライエント用データにおける実行可否レベルの値との関係を示す図である。It is a figure which shows the relationship between the permission level provided to each object of the workspace data according to the modification 1 of embodiment of this invention, and the value of the executable level in client data. この発明の実施の形態の変形例3に従うユーザ管理データの一例を示す図である。It is a figure which shows an example of the user management data according to the modification 3 of embodiment of this invention. 図22に示すユーザ管理データの登録設定状況における制限レベルの影響範囲を示す図である。It is a figure which shows the influence range of the restriction | limiting level in the registration setting condition of the user management data shown in FIG. この発明の実施の形態の変形例3に従うユーザ管理データの一例を示す図である。It is a figure which shows an example of the user management data according to the modification 3 of embodiment of this invention. 図24に示すユーザ管理データの登録設定状況における制限レベルの影響範囲を示す図である。It is a figure which shows the influence range of the restriction | limiting level in the registration setting condition of the user management data shown in FIG.

この発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。   Embodiments of the present invention will be described in detail with reference to the drawings. Note that the same or corresponding parts in the drawings are denoted by the same reference numerals and description thereof will not be repeated.

[用語の定義]
本実施の形態において「ワークスペース」とは、情報処理装置上で提供され、視認可能なオブジェクトを追加したり編集したりすることができる、複数のユーザによる同時作業が可能な仮想作業空間を意味する。
[Definition of terms]
In this embodiment, “work space” means a virtual work space provided on an information processing apparatus and capable of adding or editing a visually recognizable object and capable of simultaneous work by a plurality of users. To do.

本実施の形態において「オブジェクト」とは、ワークスペース上に生成もしくは追加され得るデータ全般を意味する。このオブジェクトの一例としては、図形、テキストドキュメント、ワークシートのセル、画像、音声、ログ、タグ、しおり、注釈、ユーザ情報などが挙げられる。   In the present embodiment, “object” means general data that can be generated or added to a workspace. Examples of this object include graphics, text documents, worksheet cells, images, audio, logs, tags, bookmarks, annotations, user information, and the like.

本実施の形態においては、説明の便宜上、その操作権限の違いに応じて、ユーザを「上位ユーザ」および「一般ユーザ」に区別する。すなわち、「上位ユーザ」は、対象のワークスペースにログイン可能であり、かつ当該ワークスペース上において各種の操作(典型的には、オブジェクトの作成、削除、変更およびワークスペース自体の保存、読出しなど)を行なうことのできるユーザを意味する。一方、「一般ユーザ」は、対象のワークスペースにログイン可能であり、かつ当該ワークスペース上において操作自体は可能であるが、その操作可能範囲は、上位ユーザの操作可能範囲よりは制限されているユーザを意味する。   In the present embodiment, for convenience of explanation, the user is classified into “upper user” and “general user” according to the difference in the operation authority. That is, the “upper user” can log in to the target workspace and perform various operations on the target workspace (typically, creation, deletion, modification of objects, saving and reading of the workspace itself, etc.). Means a user who can perform On the other hand, the “general user” can log in to the target workspace and can perform operations on the workspace, but the operable range is more limited than the upper user's operable range. Means user.

なお、ユーザ登録において、必ずしも「上位ユーザ」と「一般ユーザ」とを明確に区別する必要はない。すなわち、「上位ユーザ」および「一般ユーザ」という用語は、ユーザをその相対的な操作権限の差に応じて区別するための用語である。そのため、ある「一般ユーザ」に対していずれも「上位ユーザ」(もしくは、ある「上位ユーザ」に対していずれも「一般ユーザ」)とみなされる複数のユーザの間であっても、その操作可能範囲が異なる場合がある。   In the user registration, it is not always necessary to clearly distinguish between “upper user” and “general user”. That is, the terms “upper user” and “general user” are terms for distinguishing users according to their relative operational authority differences. Therefore, it is possible to operate even among a plurality of users who are regarded as “higher users” for all “general users” (or “general users” for all “higher users”). The range may be different.

[全体構成]
図1は、この発明の実施の形態に従うワークスペースを提供するための情報処理システムの概略構成図である。
[overall structure]
FIG. 1 is a schematic configuration diagram of an information processing system for providing a work space according to an embodiment of the present invention.

図1を参照して、本実施の形態に従う情報処理システムは、ネットワークNW(典型的には、イーサネット(登録商標))を介して互いにデータ通信可能に接続された複数の情報処理装置である、複数のクライエント装置CL1〜CLN(以下、「クライエント装置CL」とも総称する。)およびサーバ装置SRVを含む。すなわち、本実施の形態においては、いわゆるサーバ・クライエント構成によって、本実施の形態に従う情報処理システムを実現する構成について例示する。なお、いわゆるピア・トゥ・ピア構成によって、本実施の形態に従う情報処理システムを実現してもよい。ピア・トゥ・ピア構成を採用した場合には、少なくとも一方の端末側には、サーバ装置SRVによって提供される機能と実質的に等しい機能が搭載される。   Referring to FIG. 1, the information processing system according to the present embodiment is a plurality of information processing apparatuses connected to each other via a network NW (typically Ethernet (registered trademark)) so as to be able to perform data communication. A plurality of client devices CL1 to CLN (hereinafter also collectively referred to as “client device CL”) and a server device SRV are included. That is, in the present embodiment, a configuration that realizes an information processing system according to the present embodiment by using a so-called server client configuration is illustrated. Note that the information processing system according to the present embodiment may be realized by a so-called peer-to-peer configuration. When the peer-to-peer configuration is adopted, a function substantially equal to the function provided by the server SRV is mounted on at least one terminal side.

また、図示しないが、ネットワークNW上には、データ中継装置であるハブやルータなどが適宜配置される。さらに、ネットワークNWとしては、LAN(Local Area Network)だけでなく、インターネットなどのWAN(Wide Area Network)などを含んで構成してもよい。   Although not shown, a hub, router, or the like that is a data relay device is appropriately arranged on the network NW. Further, the network NW may include not only a LAN (Local Area Network) but also a WAN (Wide Area Network) such as the Internet.

サーバ装置SRVは、ワークスペースを提供するための情報(後述する「ワークスペースデータ」)を保持しており、それをクライエント装置CL1〜CLNにそれぞれ提供する。また、それぞれのクライエント装置CL1〜CLN上でユーザが何らかの操作をした内容は、サーバ装置SRVが保持するワークスペースデータに随時反映される。たとえば、いずれかのクライエント装置CL上でユーザがワークスペース上に何らかのオブジェクトを追加すると、当該追加されたオブジェクトを記述する情報が当該クライエント装置CLからサーバ装置SRVへ送信され、サーバ装置SRVは、その情報に基づいて、自装置の保持するワークスペースデータを更新するとともに、更新後のワークスペースデータに基づいて、クライエント装置CL1〜CLNにワークスペースを表示させるための情報をそれぞれ送信する。このようにして、クライエント装置CL1〜CLNのいずれにおいても、実質的に等価なワークスペースが提供され、これによって、ユーザ間での情報の共有化が図られる。   The server SRV holds information for providing a workspace (“workspace data” to be described later), and provides it to the client devices CL1 to CLN. In addition, the content that the user performs some operation on each of the client devices CL1 to CLN is reflected in the work space data held by the server device SRV as needed. For example, when a user adds some object on the workspace on any client device CL, information describing the added object is transmitted from the client device CL to the server device SRV, and the server device SRV Based on the information, the work space data held by the own device is updated, and information for displaying the work space on the client devices CL1 to CLN is transmitted based on the updated work space data. In this way, in any of the client devices CL1 to CLN, a substantially equivalent work space is provided, thereby sharing information among users.

さらに、サーバ装置SRVは、後述する外部サービスの依頼先である外部装置との間で通信などが可能になっている。   Further, the server SRV can communicate with an external device that is a request destination of an external service described later.

[ハードウェア構成]
図2は、この発明の実施の形態に従う情報処理装置の代表例であるパーソナルコンピュータの概略のハードウェア構成を示す模式図である。
[Hardware configuration]
FIG. 2 is a schematic diagram showing a schematic hardware configuration of a personal computer which is a representative example of the information processing apparatus according to the embodiment of the present invention.

図2を参照して、本実施の形態に従う情報処理装置であるサーバ装置SRVは、オペレーティングシステムを含む各種プログラムを実行するCPU2と、CPU2でのプログラムの実行に必要なデータを一時的に格納する記憶部としてのメモリ14と、CPU2で実行されるプログラムを不揮発的に格納するハードディスク(HDD)12とを含む。このようなプログラムは、CD−ROM(Compact Disk-Read Only Memory)ドライブ16またはフレキシブルディスク(FDD)ドライブ18によって、それぞれCD−ROM16aまたはフレキシブルディスク18aなどから読取られる。   Referring to FIG. 2, server SRV, which is an information processing apparatus according to the present embodiment, temporarily stores CPU 2 that executes various programs including an operating system, and data necessary for execution of the program by CPU 2. A memory 14 as a storage unit and a hard disk (HDD) 12 that stores a program executed by the CPU 2 in a nonvolatile manner are included. Such a program is read from a CD-ROM 16a or a flexible disk 18a by a CD-ROM (Compact Disk-Read Only Memory) drive 16 or a flexible disk (FDD) drive 18, respectively.

CPU2は、キーボード、マウス、タブレットなどからなる入力装置10を介してユーザによる操作要求を受取るとともに、プログラムの実行によって生成される画面データを出力装置6へ出力する。   The CPU 2 receives a user operation request via the input device 10 including a keyboard, a mouse, a tablet, and the like, and outputs screen data generated by executing the program to the output device 6.

出力装置6は、ワークスペースの状態をユーザに表示するためのデバイスであり、典型的には、モニターやプロジェクターなどからなる。   The output device 6 is a device for displaying the state of the workspace to the user, and typically includes a monitor or a projector.

また、CPU2は、LANカードなどからなる通信インターフェイス8を介して、クライエント装置CLとの間でデータ通信を行なう。なお、これらの部位は、内部バス4を介して互いに接続される。   The CPU 2 performs data communication with the client device CL via the communication interface 8 including a LAN card. These parts are connected to each other via the internal bus 4.

また、本実施の形態に従うクライエント装置CLについても情報処理装置であり、そのハードウェア構成についても、図2に示すサーバ装置SRVのハードウェア構成と同様であるので、詳細な説明は繰返さない。   Further, client device CL according to the present embodiment is also an information processing device, and the hardware configuration thereof is the same as the hardware configuration of server device SRV shown in FIG. 2, and therefore detailed description thereof will not be repeated.

[処理概要]
本実施の形態に従う情報処理システムでは、ワークスペースに参加(ログイン)するユーザのそれぞれの操作権限を独立に設定することができる。そして、本実施の形態に従う情報処理システムにおいては、原則として、上位ユーザが一般ユーザを管理できる状況下であれば、当該上位ユーザに与えられている操作権限と同等の操作権限が一般ユーザに与えられる。より具体的には、いずれかの上位ユーザがワークスペースに参加(ログイン)している限りにおいて、当該ログイン中の上位ユーザに与えられている操作権限の全部もしくは一部を、同じワークスペースに同時にログインしている一般ユーザに与えるものである。
[Outline of processing]
In the information processing system according to the present embodiment, the operation authority of each user who participates (logs in) the workspace can be set independently. In the information processing system according to the present embodiment, as a general rule, if the upper user can manage the general user, the general user is given the operation authority equivalent to the operation authority given to the upper user. It is done. More specifically, as long as any higher-level user is participating (logged in) in the workspace, all or part of the operation authority given to the higher-level logged-in user can be transferred to the same workspace at the same time. This is for general users who are logged in.

典型的には、あるグループで知的創造作業を行なう場合を考えると、当該グループのリーダが「上位ユーザ」となり、他のメンバーが「一般ユーザ」となる。そして、当該リーダがワークスペースにログインしている間は、当該グループのメンバーの操作などを管理することができるので、その限りにおいて、メンバーに対して、自身に与えられている操作権限と同等もしくはその一部を一時的に与える。すなわち、上位ユーザが一般ユーザの操作内容を把握できるとみなされる限りにおいて、その操作権限を割当てる。これにより、たとえばリーダの作業の全部もしくは一部を他のメンバーが代行したり、メンバー自身がより進んだ作業を行なったりすることができる。これにより作業効率を高めることができる。   Typically, considering the case of performing intellectual creation work in a certain group, the leader of the group becomes the “upper user” and the other members become “general users”. And while the leader is logged into the workspace, the operations of the members of the group can be managed, so as long as the operation authority given to the members is equal to or Part of it is given temporarily. That is, as long as it is considered that the general user can grasp the operation content of the general user, the operation authority is assigned. As a result, for example, another member can act on behalf of all or part of the work of the leader, or the member can perform more advanced work. Thereby, working efficiency can be improved.

また、上位ユーザがワークスペースから離脱(ログアウト)すると、一般ユーザに与えられていた当該上位ユーザの権限が喪失する。すなわち、一般ユーザは、自身に与えられた操作権限の範囲の操作しかすることができなくなる。そのため、上位ユーザの管理外において、一般ユーザが意図しないような操作を行なうことを回避できる。   Further, when the upper user leaves (logs out) from the workspace, the authority of the upper user given to the general user is lost. That is, the general user can only perform operations within the range of operation authority given to him. Therefore, it is possible to avoid an operation that is not intended by a general user outside the management of the upper user.

なお、上位ユーザのみが操作できる項目としては、翻訳作業、文書画像のOCR処理、企業調査などの有料の外部サービスや、印刷コストが相対的に高いカラープリントや、外部ネットワークへのアクセスなどが想定される。これらに加えて、新たなユーザの招待、機密書類の閲覧、他デバイスへの接続といった項目も想定される。   Items that can only be operated by the upper level users include paid external services such as translation work, OCR processing of document images, company surveys, color printing with relatively high printing costs, and access to external networks. Is done. In addition to these, items such as new user invitations, browsing confidential documents, and connecting to other devices are also assumed.

[制御構造]
次に、図3および図4を参照して、本実施の形態に従う情報処理システムを構成するサーバ装置SRVおよびクライエント装置CLの制御構造について説明する。図3は、この発明の実施の形態に従うサーバ装置SRVの概略の制御構造を示すブロック図である。図4は、この発明の実施の形態に従うクライエント装置CLの概略の制御構造を示すブロック図である。
[Control structure]
Next, referring to FIG. 3 and FIG. 4, the control structure of server device SRV and client device CL constituting the information processing system according to the present embodiment will be described. FIG. 3 is a block diagram showing a schematic control structure of server SRV according to the embodiment of the present invention. FIG. 4 is a block diagram showing a schematic control structure of client device CL according to the embodiment of the present invention.

図3を参照して、サーバ装置SRVは、制御構造として、ワークスペース管理部110と、クライエント管理部112と、データ送受信部114と、データ格納部120とを含む。典型的に、ワークスペース管理部110およびクライエント管理部112は、CPU2(図2)がハードディスク12(図2)などに予め格納されているプログラムをメモリ14(図2)に展開した上で実行することで提供される。また、データ格納部120は、HDD12の一部として提供される。また、データ送受信部114は、通信インターフェイス8(図2)と関連するドライバアプリケーションとの協働によって提供される。   Referring to FIG. 3, server SRV includes a workspace management unit 110, a client management unit 112, a data transmission / reception unit 114, and a data storage unit 120 as a control structure. Typically, the workspace management unit 110 and the client management unit 112 are executed after the CPU 2 (FIG. 2) develops a program stored in advance in the hard disk 12 (FIG. 2) or the like in the memory 14 (FIG. 2). To be provided. The data storage unit 120 is provided as a part of the HDD 12. Further, the data transmission / reception unit 114 is provided in cooperation with the communication interface 8 (FIG. 2) and a driver application related thereto.

データ格納部120は、ユーザ管理データ121と、参加状態情報122と、操作制限情報123と、ワークスペースデータ124と、クライエント用データ125とを保持する。これらのデータは、典型的には、ファイルとして保持される。但し、参加状態情報122は、後述するように各時点におけるユーザのログイン状況を示す情報を含むので、更新が容易な形式で保持することが好ましい。   The data storage unit 120 holds user management data 121, participation state information 122, operation restriction information 123, work space data 124, and client data 125. These data are typically held as files. However, since the participation state information 122 includes information indicating the login status of the user at each time point as will be described later, it is preferable to hold the participation state information 122 in a format that can be easily updated.

ユーザ管理データ121には、ワークスペースにログイン可能なアカウントおよび各アカウントに対応付けられた操作権限などが記録される。すなわち、ユーザ管理データ121には、ワークスペースに参加可能なユーザが、当該ユーザに与えられるワークスペースにおける操作権限と対応付けて登録される。ユーザ管理データ121には、さらに、パスワードが記録されていてもよい。   In the user management data 121, an account that can log in to the workspace, an operation authority associated with each account, and the like are recorded. That is, in the user management data 121, users who can participate in the workspace are registered in association with the operation authority in the workspace given to the user. In the user management data 121, a password may be further recorded.

参加状態情報122には、サーバ装置SRVで管理している各ユーザのワークスペースへの参加状態(典型的には、ログイン中/ログアウト中)が記録される。   In the participation status information 122, the participation status (typically during login / logout) of each user managed by the server SRV is recorded.

操作制限情報123には、サーバ装置SRVで管理しているワークスペースにログイン中のユーザに付与される操作権限が記録される。   In the operation restriction information 123, the operation authority given to the user who is logged in to the workspace managed by the server SRV is recorded.

ワークスペースデータ124は、ワークスペースおよびワークスペースに存在するオブジェクトを提供するための定義データである。また、ワークスペースデータ124には、ワークスペース上のユーザインターフェイスなどを表示するための情報が含まれる。すなわち、ワークスペースデータ124には、ユーザに提供可能な操作項目がその実行に必要な操作権限に対応付けて定義されている。   The workspace data 124 is definition data for providing a workspace and an object existing in the workspace. The workspace data 124 includes information for displaying a user interface on the workspace. That is, in the workspace data 124, operation items that can be provided to the user are defined in association with the operation authority necessary for the execution.

クライエント用データ125は、クライエント装置CLの出力装置6上(図2)にワークスペースを描画するための定義データである。なお、宛先のユーザの操作権限に応じてその提供する操作項目を異ならせることを可能とするために、ワークスペースにログインしているユーザ(クライエント装置CL)の別に複数のクライエント用データ125を生成してもよい。なお、クライエント用データ125は、一旦生成後、宛先のクライエント装置CLに送信後に消去してもよい。   The client data 125 is definition data for drawing a work space on the output device 6 (FIG. 2) of the client device CL. In order to make it possible to change the operation items to be provided according to the operation authority of the destination user, a plurality of client data 125 for each user (client device CL) logged in to the workspace. May be generated. The client data 125 may be once generated and then deleted after being transmitted to the destination client device CL.

データ送受信部114は、ネットワークNW上を流れるパケットのうち、自装置を宛先とするパケットを選択的に受信する。そして、データ送受信部114は、受信したパケットから必要なデータを抽出し、サーバ装置SRVに必要な情報であるかどうかをフィルタリングする。抽出したデータが、サーバ装置SRVに必要な情報であり、かつサーバ装置SRVに関するワークスペースに対する処理命令であれば、データ送受信部114は、その抽出したデータをワークスペース管理部110へ伝送する。一方、抽出したデータが、サーバ装置SRVに必要な情報であり、かつサーバ装置SRVに対するログインなどのユーザに関する処理命令であればクライエント管理部112へ伝送する。   The data transmission / reception unit 114 selectively receives a packet destined for the own apparatus among packets flowing on the network NW. Then, the data transmission / reception unit 114 extracts necessary data from the received packet, and filters whether the information is necessary for the server SRV. If the extracted data is information necessary for the server SRV and is a processing command for a work space related to the server SRV, the data transmission / reception unit 114 transmits the extracted data to the work space management unit 110. On the other hand, if the extracted data is information necessary for the server SRV and is a processing command related to a user such as login to the server SRV, the extracted data is transmitted to the client management unit 112.

なお、データ送受信部114は、クライエント装置CLに関する情報(たとえば、IPアドレスといった送信先を特定するためのユニークな宛先情報やログイン中のユーザ情報など)を保持している。そして、データ送受信部114は、ワークスペース管理部110またはクライエント管理部112から何らかのデータの送信要求を受けると、それらの保持している情報に基づいて、パケットを生成して対象のクライエント装置CLに向けて送出する。   Note that the data transmitter / receiver 114 holds information related to the client device CL (for example, unique destination information such as an IP address for specifying a transmission destination, logged-in user information, and the like). When the data transmission / reception unit 114 receives a data transmission request from the workspace management unit 110 or the client management unit 112, the data transmission / reception unit 114 generates a packet based on the information held by the data transmission / reception unit 114 and the target client device Send to CL.

クライエント管理部112は、主として、ワークスペースにログインするユーザを管理する。より具体的には、クライエント管理部112は、登録・削除部116と、参加状態管理部117と、操作制限管理部118とを含む。   The client management unit 112 mainly manages users who log in to the workspace. More specifically, the client management unit 112 includes a registration / deletion unit 116, a participation state management unit 117, and an operation restriction management unit 118.

登録・削除部116は、ワークスペースにログイン可能なユーザ(ユーザアカウント)を管理する。より具体的には、登録・削除部116は、ユーザの追加、変更、削除などが指示されると、データ格納部120が保持するユーザ管理データ121の内容を更新するとともに、操作制限情報123の対応する記載についても更新する。   The registration / deletion unit 116 manages users (user accounts) who can log in to the workspace. More specifically, the registration / deletion unit 116 updates the contents of the user management data 121 held by the data storage unit 120 when the user is instructed to add, change, delete, and the operation restriction information 123. Also update the corresponding description.

参加状態管理部117は、いずれかのクライエント装置CLからのログインに関する処理命令に応答して、ユーザ管理データ121を参照して、ログインの許否を判断する。また、参加状態管理部117は、周期的もしくは何らかのイベント発生タイミングで、管理するワークスペースに対するユーザのログイン状態に応じて、参加状態情報122を更新する。   The participation state management unit 117 refers to the user management data 121 in response to a processing command related to login from any of the client devices CL, and determines whether or not login is permitted. In addition, the participation state management unit 117 updates the participation state information 122 according to the login state of the user with respect to the workspace to be managed periodically or at some event occurrence timing.

操作制限管理部118は、ワークスペースにログイン中のユーザに与える操作権限をユーザの参加状況に応じて変更する。より具体的には、操作制限管理部118は、ユーザ管理データ121および参加状態情報122を参照して、必要に応じて、一般ユーザの操作権限を変更する。すなわち、操作制限管理部118は、ワークスペースへの上位ユーザのログイン状況に応じて、一般ユーザの操作権限を変更するように、操作制限情報123の内容を更新する。   The operation restriction management unit 118 changes the operation authority given to the user who is logged in to the workspace according to the participation status of the user. More specifically, the operation restriction management unit 118 refers to the user management data 121 and the participation state information 122 and changes the operation authority of the general user as necessary. That is, the operation restriction management unit 118 updates the contents of the operation restriction information 123 so as to change the operation authority of the general user according to the login status of the upper user in the workspace.

ワークスペース管理部110は、クライエント装置CLからのワークスペースに対する処理命令に応答して、データ格納部120が保持するワークスペースデータ124、クライエント用データ125に対する更新などを行なう。すなわち、ワークスペース管理部110は、ユーザによりなされた操作をワークスペースデータ124に反映する。また、ワークスペース管理部110は、クライエント装置CLに対して、それぞれの出力装置6上(図2)にワークスペースを描画するためにクライエント用データ125を送信する。より具体的には、ワークスペース管理部110は、登録機能、出力機能、削除機能、読込機能、保存機能、データ作成機能を有する。   The workspace management unit 110 updates the workspace data 124 and the client data 125 held by the data storage unit 120 in response to a processing command for the workspace from the client device CL. That is, the workspace management unit 110 reflects the operation performed by the user in the workspace data 124. Further, the work space management unit 110 transmits client data 125 to the client device CL to draw the work space on each output device 6 (FIG. 2). More specifically, the workspace management unit 110 has a registration function, an output function, a deletion function, a read function, a storage function, and a data creation function.

ワークスペース管理部110の登録機能、出力機能および削除機能は、ログイン中のクライエント装置CL上でユーザが操作した内容に応じた処理命令に応答して、データ格納部120が保持するワークスペースデータ124に新規データの登録・既存データの削除・既存データの更新などを行なうためのものである。ワークスペース管理部110の読込機能および保存機能は、データ格納部120に格納されるべき各種データを異なる記憶領域から読出し、あるいは当該記憶領域への書込みを行なうためのものである。ワークスペース管理部110の出力機能は、ワークスペースにログインしているそれぞれのクライエント装置CLへ向けて送信するためのクライエント用データ125を、データ格納部120が保持する操作制限情報123およびワークスペースデータ124に基づいて生成するためのものである。   The registration function, output function, and deletion function of the workspace management unit 110 are the workspace data held by the data storage unit 120 in response to a processing command corresponding to the content operated by the user on the logged-in client device CL. 124 is for registering new data, deleting existing data, updating existing data, and the like. The read function and the save function of the workspace management unit 110 are for reading various data to be stored in the data storage unit 120 from different storage areas or writing to the storage areas. The output function of the workspace management unit 110 includes the operation restriction information 123 and the work stored in the data storage unit 120 for the client data 125 to be transmitted to each client device CL logged in the workspace. It is for generating based on the space data 124.

図4を参照して、クライエント装置CLは、制御構造として、ワークスペース管理部140と、描画部142と、データ送受信部144と、データ格納部150とを含む。典型的に、ワークスペース管理部140および描画部142は、CPU2(図2)がハードディスク12(図2)などに予め格納されているプログラムをメモリ14(図2)に展開した上で実行することで提供される。データ格納部150は、HDD12の一部として提供される。また、データ送受信部144は、通信インターフェイス8(図2)と関連するドライバアプリケーションとの協働によって提供される。   Referring to FIG. 4, client device CL includes a workspace management unit 140, a drawing unit 142, a data transmission / reception unit 144, and a data storage unit 150 as a control structure. Typically, the work space management unit 140 and the drawing unit 142 are executed by the CPU 2 (FIG. 2) developing a program stored in advance in the hard disk 12 (FIG. 2) or the like in the memory 14 (FIG. 2). Provided in. The data storage unit 150 is provided as a part of the HDD 12. In addition, the data transmission / reception unit 144 is provided in cooperation with the communication interface 8 (FIG. 2) and the associated driver application.

データ送受信部144は、ネットワークNW上を流れるパケットのうち、自装置を宛先とするパケットを選択的に受信する。そして、データ送受信部144は、受信したパケットから必要なデータを抽出し、自装置に必要な情報であるかどうかをフィルタリングする。抽出したデータが、自装置に必要な情報であり、かつ自装置に関する処理命令であれば、データ送受信部144は、その抽出したデータをワークスペース管理部140へ伝送する。   The data transmission / reception unit 144 selectively receives packets destined for the own apparatus among packets flowing on the network NW. Then, the data transmitting / receiving unit 144 extracts necessary data from the received packet, and filters whether the information is necessary for the own device. If the extracted data is information necessary for the own device and is a processing command related to the own device, the data transmission / reception unit 144 transmits the extracted data to the work space management unit 140.

なお、データ送受信部144は、サーバ装置SRVおよび他のクライエント装置CLに関する情報(たとえば、IPアドレスといった送信先を特定するためのユニークな宛先情報など)を保持する。そして、データ送受信部144は、ワークスペース管理部140から何らかのデータの送信要求を受けると、それらの保持している情報に基づいて、パケットを生成してサーバ装置SRVなどに向けて送出する。   Note that the data transmission / reception unit 144 holds information about the server SRV and other client devices CL (for example, unique destination information for specifying a transmission destination such as an IP address). When receiving a data transmission request from the work space management unit 140, the data transmission / reception unit 144 generates a packet based on the information held therein and sends the packet to the server SRV or the like.

ワークスペース管理部140は、サーバ装置SRVからクライエント用データ125を受信すると、それをデータ格納部150に一旦保存するとともに、この保存されたクライエント用データ125に基づいて、ワークスペースを表示するためのデータを描画部142へ伝送する。また、ワークスペース管理部140は、ログインしているユーザが入力装置10を操作して、ワークスペースにおいて何らかの操作を行なうと、その操作内容を示すデータをサーバ装置SRVへ送信する。より具体的には、ワークスペース管理部140は、ユーザインターフェイス機能、出力機能、削除機能、読込機能、入力機能、保存機能を有する。   Upon receiving the client data 125 from the server SRV, the workspace management unit 140 temporarily stores it in the data storage unit 150 and displays the workspace based on the stored client data 125. Data for transmission is transmitted to the drawing unit 142. In addition, when the logged-in user operates input device 10 and performs some operation in the workspace, workspace management unit 140 transmits data indicating the operation content to server SRV. More specifically, the workspace management unit 140 has a user interface function, an output function, a deletion function, a reading function, an input function, and a storage function.

ワークスペース管理部140のユーザインターフェイス機能は、出力装置6に各種ダイアログなどのユーザインターフェイス表示するためのものである。より具体的には、ワークスペース管理部140のユーザインターフェイス機能としては、後述するように、受信したクライエント用データ125の記述内容に基づいて、表示するダイアログの内容を異ならせる。ワークスペース管理部140の出力機能は、データ格納部150に保存されたクライエント用データ125に基づいて、ワークスペースを表示するためのデータを出力するためのものである。ワークスペース管理部140の削除機能は、自装置にログインしていたユーザがログアウト(ワークスペーススペースからの離脱)した後に、データ格納部150に保存されているクライエント用データ125を削除するためのものである。ワークスペース管理部140の読込機能および保存機能は、サーバ装置SRVから受信したクライエント用データ125をデータ格納部150に保存し、あるいはデータ格納部150に保存されたクライエント用データ125を読出すためのものである。ワークスペース管理部140の入力機能は、自装置にログインしているユーザ操作に応じて、ワークスペース上の操作を示す処理命令を生成するためのものである。   The user interface function of the workspace management unit 140 is for displaying user interfaces such as various dialogs on the output device 6. More specifically, as a user interface function of the workspace management unit 140, the contents of the dialog to be displayed are changed based on the description contents of the received client data 125, as will be described later. The output function of the workspace management unit 140 is for outputting data for displaying the workspace based on the client data 125 stored in the data storage unit 150. The deletion function of the workspace management unit 140 is used to delete the client data 125 stored in the data storage unit 150 after the user who has logged in to the device logs out (leaves the workspace). Is. The read function and the save function of the workspace management unit 140 store the client data 125 received from the server SRV in the data storage unit 150 or read out the client data 125 stored in the data storage unit 150. Is for. The input function of the workspace management unit 140 is for generating a processing command indicating an operation on the workspace in response to a user operation logged in to the own device.

描画部142は、ワークスペース管理部140からのデータに基づいて、出力装置6にワークスペースを表示するためにレンダリング(描画処理)を行なう。このレンダリング結果は、図示しない表示用グラフィックメモリに保存される。この描画用グラフィックメモリに保存された内容が出力装置6に反映出力される。   The drawing unit 142 performs rendering (drawing process) to display the workspace on the output device 6 based on the data from the workspace management unit 140. The rendering result is stored in a display graphic memory (not shown). The contents stored in the drawing graphic memory are reflected and output to the output device 6.

ワークスペース管理部140は、ユーザが入力装置10を操作した内容をデータ格納部150に一旦保存した上で、必要に応じて、描画部142へ制御指令の出力、および/または、サーバ装置SRVへのデータ送信を行なってもよい。たとえば、各クライエント装置CL上で実行されるオペレーティングシステムによって提供されるGUI(Graphical User Interface)上での操作などを示す情報は、サーバ装置SRVへ送信されることなく描画部142へ出力され、出力装置6上の画面表示が更新される。   The workspace management unit 140 temporarily saves the contents of the operation of the input device 10 by the user in the data storage unit 150, and then outputs a control command to the drawing unit 142 and / or the server device SRV as necessary. The data transmission may be performed. For example, information indicating an operation on a GUI (Graphical User Interface) provided by an operating system executed on each client device CL is output to the drawing unit 142 without being transmitted to the server device SRV, The screen display on the output device 6 is updated.

上述のように、あるクライエント装置CL上であるユーザが行なったワークスペース上の操作内容は、データ送受信部144を通じてサーバ装置SRVへ送信される。サーバ装置SRVは、この操作内容を受信すると、自装置のデータ格納部120が保持するワークスペースデータ124を更新するとともに、クライエント用データ125についても更新する。さらに、サーバ装置SRVは、この更新後のクライエント用データ125をそれぞれクライエント装置CLへ送信する。すると、各クライエント装置CLでは、当該あるユーザが行った操作内容を反映したワークスペースが表示される。このような一連の処理によって、クライエント装置CLの間で、同期したワークスペースが提供される。   As described above, the operation content on the workspace performed by the user on a certain client device CL is transmitted to the server device SRV through the data transmission / reception unit 144. When the server SRV receives this operation content, the server SRV updates the work space data 124 held by the data storage unit 120 of the own device and also updates the client data 125. Furthermore, the server SRV transmits the updated client data 125 to the client CL. Then, in each client device CL, a work space reflecting the operation content performed by the certain user is displayed. Through such a series of processes, a synchronized work space is provided between the client apparatuses CL.

[全体処理手順]
以下、本実施の形態に従う情報処理システムにおける処理手順について説明する。より理解を容易にするために、(1)上位ユーザがワークスペースにログインしていない状況で、一般ユーザがワークスペースにログインする場合の処理、(2)一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースにログインする場合の処理、(3)上位ユーザおよび一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースからログアウト(離脱)する場合の処理、の3つの状況についてそれぞれ説明する。
[Overall procedure]
Hereinafter, a processing procedure in the information processing system according to the present embodiment will be described. In order to make understanding easier, (1) Processing when a general user logs in to a workspace in a situation where a higher-level user is not logged in to the workspace, (2) A general user is logged in to the workspace Processing when the upper user logs in to the workspace in the situation, (3) Processing when the upper user logs out (leaves) from the workspace when the upper user and the general user are logged in to the workspace, Each of the three situations will be described.

<1.上位ユーザがワークスペースにログインしていない状況で、一般ユーザがワークスペースにログインする場合の処理>
図5は、この発明の実施の形態に従う情報処理システムにおいて上位ユーザがワークスペースにログインしていない状況で、一般ユーザがワークスペースにログインする場合の処理を示す模式図である。なお、上位ユーザのログイン名を「user1」とし、一般ユーザのログイン名を「user2」とする。
<1. Processing when a general user logs in to a workspace when a higher-level user is not logged in to the workspace>
FIG. 5 is a schematic diagram showing processing when a general user logs in to the workspace in a situation where the upper user is not logged in to the workspace in the information processing system according to the embodiment of the present invention. The login name of the upper user is “user1”, and the login name of the general user is “user2”.

図5を参照して、まず、一般ユーザがクライエント装置CL2を用いてワークスペースにログインしようとする場合を考える。この場合には、一般ユーザは、クライエント装置CL2の入力装置10を操作して、自身に割当てられたログイン名およびパスワードなどの識別情報を入力する(ステップST11)。   Referring to FIG. 5, first, consider a case where a general user attempts to log in to the workspace using the client device CL2. In this case, the general user operates the input device 10 of the client device CL2 to input identification information such as a login name and a password assigned to the user (step ST11).

すると、クライエント装置CL2のワークスペース管理部140(図4)は、データ送受信部144を通じて、これらの入力された一般ユーザの識別情報とともに、ワークスペースへのログイン要求をサーバ装置SRVへ送信する(ステップST12)。   Then, the workspace management unit 140 (FIG. 4) of the client device CL2 transmits a login request to the workspace to the server SRV through the data transmission / reception unit 144 together with the input identification information of the general user ( Step ST12).

サーバ装置SRVのクライエント管理部112は、このクライエント装置CL2からのログイン要求に応答して、データ格納部120が保持するユーザ管理データ121を参照して、ログイン要求とともに送信された(一般ユーザが入力した)ログイン要求に対するログイン処理を実行する(ステップST13)。より具体的には、サーバ装置SRVのクライエント管理部112は、受信したログイン名がユーザ管理データ121に登録されているか否かを判断する。続いて、ユーザ管理データ121にログイン名が登録されている場合には、クライエント管理部112は、当該ログイン名に対応するパスワードをパスワード保持部(図示しない)から読出し、ログイン名とともに受信した(一般ユーザが入力した)パスワードと一致するか否かを判断する。そして、パスワードが一致すると判断されると、当該一般ユーザのログインを許可する。一方、ユーザ管理データ121にログイン名が登録されていない場合、もしくはパスワードが一致しない場合には、ログインは拒絶される。なお、この場合には、サーバ装置SRVのクライエント管理部112は、その旨をクライエント装置CL2へ送信する。   In response to the login request from the client device CL2, the client management unit 112 of the server SRV refers to the user management data 121 held by the data storage unit 120 and is transmitted together with the login request (general user The log-in process for the log-in request is input (step ST13). More specifically, the client management unit 112 of the server SRV determines whether or not the received login name is registered in the user management data 121. Subsequently, when a login name is registered in the user management data 121, the client management unit 112 reads a password corresponding to the login name from a password holding unit (not shown) and receives it together with the login name ( It is determined whether or not it matches the password (entered by a general user). If it is determined that the passwords match, the general user is allowed to log in. On the other hand, if the login name is not registered in the user management data 121, or if the passwords do not match, the login is rejected. In this case, the client management unit 112 of the server apparatus SRV transmits a message to that effect to the client apparatus CL2.

ログインが許可されると、サーバ装置SRVのクライエント管理部112は、データ格納部120が保持する参加状態情報122の内容を更新する(ステップST14)。より具体的には、クライエント管理部112は、参加状態情報122に、一般ユーザがワークスペースにログイン中であることを示す情報を記述する。参加状態情報122の詳細については後述する。   When the login is permitted, the client management unit 112 of the server SRV updates the contents of the participation state information 122 held by the data storage unit 120 (step ST14). More specifically, the client management unit 112 describes in the participation state information 122 information indicating that a general user is logged in to the workspace. Details of the participation state information 122 will be described later.

続いて、サーバ装置SRVのクライエント管理部112は、データ格納部120が保持するユーザ管理データ121および参加状態情報122を参照して、操作制限情報123の内容を更新する(ステップST15)。より具体的には、クライエント管理部112は、ワークスペースにログイン中のユーザにそれぞれ付与されている操作権限に応じて、対象のワークスペースに対して一括して付与する操作権限を決定する。すなわち、あるワークスペースにログイン中のユーザには、操作制限情報123に記載された当該ワークスペースに対応付けられた操作権限が一括して付与される。この操作制限情報123の詳細については後述する。   Subsequently, the client management unit 112 of the server SRV refers to the user management data 121 and the participation state information 122 held by the data storage unit 120 and updates the contents of the operation restriction information 123 (step ST15). More specifically, the client management unit 112 determines the operation authority to be collectively granted to the target workspace according to the operation authority granted to each user who is logged in to the workspace. That is, an operation authority associated with the workspace described in the operation restriction information 123 is collectively given to a user who is logged in to a certain workspace. Details of the operation restriction information 123 will be described later.

続いて、サーバ装置SRVのワークスペース管理部110は、データ格納部120が保持する更新後の操作制限情報123を参照して、データ格納部120が保持するワークスペースデータ124からクライエント用データ125を生成する(ステップST16)。後述するように、このワークスペースデータ124には、ワークスペース上に各種操作を受付けるコマンドメニューを表示させるためのタグ情報を含んでいる。ワークスペースデータ124に記述されるこれらのタグ情報の各々には、対応する操作を行なうために必要な操作権限が設定されている。この必要な操作権限とワークスペースに付与される操作権限とを比較して、実行可能な操作が動的に決定される。一般的には、対象のワークスペースに相対的に高い操作権限が与えられていれば、ワークスペースデータ124に記述されたタグ情報に対応する操作項目のうちより多くのものが実行可能な形態でクライエント用データ125に記述される。一方、対象のワークスペースに相対的に低い操作権限が与えられていれば、ワークスペースデータ124に記述されたタグ情報に対応する操作項目のうち、実行可能なものはより制限された形態でクライエント用データ125に記述される。   Subsequently, the work space management unit 110 of the server SRV refers to the updated operation restriction information 123 held by the data storage unit 120 and changes the client data 125 from the work space data 124 held by the data storage unit 120. Is generated (step ST16). As will be described later, the workspace data 124 includes tag information for displaying a command menu for accepting various operations on the workspace. Each of the tag information described in the workspace data 124 is set with an operation authority necessary for performing a corresponding operation. An operation that can be executed is dynamically determined by comparing the necessary operation authority with the operation authority granted to the workspace. In general, if a relatively high operation authority is given to the target workspace, a larger number of operation items corresponding to the tag information described in the workspace data 124 can be executed. It is described in the client data 125. On the other hand, if a relatively low operation authority is given to the target workspace, among the operation items corresponding to the tag information described in the workspace data 124, the executable items are more limited in the client. Is described in the data 125 for the client.

最終的に、サーバ装置SRVのワークスペース管理部110は、データ送受信部114を通じて、生成したクライエント用データ125をクライエント装置CL2へ送信する(ステップST17)。なお、クライエント装置CL2への送信後、クライエント用データ125を破棄してもよい。   Finally, the work space management unit 110 of the server SRV transmits the generated client data 125 to the client device CL2 through the data transmission / reception unit 114 (step ST17). Note that the client data 125 may be discarded after transmission to the client device CL2.

クライエント装置CL2のワークスペース管理部140は、サーバ装置SRVからクライエント用データ125を受信すると、受信したクライエント用データ125をデータ格納部150に保存するとともに、クライエント用データ125を描画部142へ出力する。すると、クライエント装置CL2の描画部142が、出力装置6にワークスペースを表示する(ステップST18)。この出力装置6に表示されるワークスペースには、コマンドメニューMBTが表示される。   Upon receiving the client data 125 from the server SRV, the work space management unit 140 of the client device CL2 saves the received client data 125 in the data storage unit 150 and draws the client data 125 into the drawing unit. 142. Then, the drawing unit 142 of the client device CL2 displays the workspace on the output device 6 (step ST18). A command menu MBT is displayed in the workspace displayed on the output device 6.

図5に示すコマンドメニューMBTは、一例として、オブジェクトを開くためのOpenボタン302と、オブジェクトを保存するためのSaveボタン304、新たなユーザを招待するためのInviteボタン306と、有料サービスを申し込むためのPayserviceボタン308とを含む。図5に示す例では、上述のステップST16におけるクライエント用データ125の生成処理において、一般ユーザには、読込操作のみが許可される場合を示す。そのため、コマンドメニューMBTには、Openボタン302が選択可能にアクティブ表示される一方で、残りのボタン304,306,308はいずれも選択不能にグレイアウトされている。   The command menu MBT shown in FIG. 5 is, for example, an Open button 302 for opening an object, a Save button 304 for saving an object, an Invite button 306 for inviting a new user, and applying for a paid service. A Payservice button 308. In the example shown in FIG. 5, in the generation process of the client data 125 in step ST <b> 16 described above, a case where only a reading operation is permitted for a general user is shown. Therefore, in the command menu MBT, the Open button 302 is actively displayed so that it can be selected, while the remaining buttons 304, 306, and 308 are grayed out so that they cannot be selected.

このような一連の処理によって、クライエント装置CL2にログインした一般ユーザにワークスペースが提供される。以下、上述の各ステップにおける処理について説明する。   Through such a series of processes, a work space is provided to a general user who has logged into the client device CL2. Hereinafter, processing in each of the above steps will be described.

(ユーザ管理データ)
図6は、この発明の実施の形態に従うユーザ管理データ121の一例を示す図である。図6に示すように、本実施の形態に従うユーザ管理データ121の内容を定義する記述形式として、典型的に、XMLなどのマークアップ言語が用いられる。このようなマークアップ言語を用いることで、タグ(<>と</>とで囲まれる記述)を自在に設定することでシステムの拡張性を高めることができる。
(User management data)
FIG. 6 shows an example of user management data 121 according to the embodiment of the present invention. As shown in FIG. 6, a markup language such as XML is typically used as a description format for defining the contents of the user management data 121 according to the present embodiment. By using such a markup language, the expandability of the system can be enhanced by freely setting tags (description surrounded by <> and </>).

図6を参照して、ユーザ管理データ121は、クライエントタグ201および202(<client>および</client>)で囲まれたそれぞれの記述203で、対応するワークスペースにログイン可能なユーザを定義する。クライエントタグ201(<client>)は、属性(プロパティ)として、「id」を有する。この「id」属性は、対応のユーザを特定する識別情報(情報処理システムにおいてユニークな値)である。なお、図5に示す上位ユーザの識別情報は「1」であるとし、図5に示す一般ユーザの識別情報は「2」であるとする。   Referring to FIG. 6, user management data 121 defines users who can log in to the corresponding workspace in respective descriptions 203 enclosed by client tags 201 and 202 (<client> and </ client>). To do. The client tag 201 (<client>) has “id” as an attribute (property). The “id” attribute is identification information (a unique value in the information processing system) that identifies the corresponding user. 5 is assumed to be “1”, and the identification information of the general user shown in FIG. 5 is “2”.

また、記述203は、名前(name)タグ204と、操作権限(authority)タグ205とを含む。名前タグ204には、対応するユーザに付与されたログイン名が格納され、操作権限タグ205には、対応するユーザに付与された権限レベルが格納される。より具体的には、操作権限タグ205に「0」が格納されると、対応するユーザに操作権限が付与されていないことを示し、操作権限タグ205に「1」が格納されると、対応するユーザに操作権限が付与されていることを示す。   The description 203 includes a name tag 204 and an operation authority tag 205. The name tag 204 stores the login name assigned to the corresponding user, and the operation authority tag 205 stores the authority level assigned to the corresponding user. More specifically, when “0” is stored in the operation authority tag 205, it indicates that the operation authority is not given to the corresponding user, and when “1” is stored in the operation authority tag 205, Indicates that the user is authorized to operate.

なお、このユーザ管理データ121の内容は、クライエント管理部112の登録・削除部116(図4)によって更新される。   The contents of the user management data 121 are updated by the registration / deletion unit 116 (FIG. 4) of the client management unit 112.

図5に示すステップST13において、サーバ装置SRVのクライエント管理部112は、ログイン要求に応答して、名前タグ204に格納されているユーザ名を取得して、ログイン処理を実行する。   In step ST13 shown in FIG. 5, the client management unit 112 of the server SRV acquires the user name stored in the name tag 204 in response to the login request, and executes the login process.

(参加状態情報)
図7は、この発明の実施の形態に従う参加状態情報122の一例を示す図である。図7に示すように、本実施の形態に従う参加状態情報122の内容についても、XMLなどのマークアップ言語が用いられる。
(Participation status information)
FIG. 7 is a diagram showing an example of the participation state information 122 according to the embodiment of the present invention. As shown in FIG. 7, a markup language such as XML is also used for the contents of the participation state information 122 according to the present embodiment.

図7を参照して、参加状態情報122は、ワークスペース参加状態タグ211および212(<workspace_login>および</workspace_login>)で囲まれたそれぞれの記述213で、対応するワークスペースへのユーザのログイン状態を定義する。ワークスペース参加状態(workspace_login)タグ211は、属性(プロパティ)として、「id」を有する。この「id」属性は、参加状態情報122を特定する識別情報(情報処理システムにおいてユニークな値)である。この識別情報は、複数の参加状態情報122が存在する場合に、それぞれを識別するために用いられる。   Referring to FIG. 7, participation state information 122 is a user login to the corresponding workspace in each description 213 surrounded by workspace participation state tags 211 and 212 (<workspace_login> and </ workspace_login>). Define the state. The workspace participation state (workspace_login) tag 211 has “id” as an attribute (property). This “id” attribute is identification information (a unique value in the information processing system) that identifies the participation state information 122. This identification information is used to identify each of the plurality of participation state information 122 when there is a plurality of pieces of participation state information 122.

また、記述213は、対象ワークスペース(target_workspace)タグ214と、クライエント(client)タグ215とを含む。対象ワークスペースタグ214には、対象となるワークスペースに割当てられた識別情報(情報処理システムにおいてユニークな値)が格納される。また、クライエントタグ215には、対応するユーザを特定する識別情報(id)、および対応するユーザのログイン状態(status)が格納される。この対応するユーザを特定する識別情報(id)には、ユーザ管理データ121のクライエントタグ201(図6)の属性値に対応付けた値が格納される。また、ログイン状態(status)には、対応するユーザがログイン中を示す「1」、もしくは対応するユーザがログアウト中を示す「0」のいずれかが格納される。   The description 213 includes a target workspace (target_workspace) tag 214 and a client tag 215. The target workspace tag 214 stores identification information (a unique value in the information processing system) assigned to the target workspace. The client tag 215 stores identification information (id) that identifies the corresponding user, and the login status (status) of the corresponding user. In the identification information (id) for specifying the corresponding user, a value associated with the attribute value of the client tag 201 (FIG. 6) of the user management data 121 is stored. In the login status (status), either “1” indicating that the corresponding user is logging in or “0” indicating that the corresponding user is logging out is stored.

図5に示すステップST14において、サーバ装置SRVのクライエント管理部112は、ログイン処理が成功したユーザ名に対応する、クライエントタグ215のログイン状態(status)の値を変更する。   In step ST14 shown in FIG. 5, the client management unit 112 of the server SRV changes the value of the login status (status) of the client tag 215 corresponding to the user name for which the login process has been successful.

(操作制限情報)
図8は、この発明の実施の形態に従う操作制限情報123の一例を示す図である。図8に示すように、本実施の形態に従う操作制限情報123の内容についても、XMLなどのマークアップ言語が用いられる。
(Operation restriction information)
FIG. 8 shows an example of the operation restriction information 123 according to the embodiment of the present invention. As shown in FIG. 8, a markup language such as XML is also used for the contents of the operation restriction information 123 according to the present embodiment.

図8を参照して、操作制限情報123は、ワークスペース操作権制限タグ221および222(<workspace_limit>および</workspace_limit>)で囲まれたそれぞれの記述223で、対象のワークスペースにログイン中のユーザに付与される操作権限を定義する。ワークスペース操作権制限(workspace_limit)タグ221は、属性(プロパティ)として、「id」を有する。この「id」属性は、操作制限情報123を特定する識別情報(情報処理システムにおいてユニークな値)である。この識別情報は、複数の操作制限情報123が存在する場合に、それぞれを識別するために用いられる。   Referring to FIG. 8, the operation restriction information 123 indicates that the workspace operation right restriction tags 221 and 222 (<workspace_limit> and </ workspace_limit>) are respectively logged in the target workspace in the description 223. Define the operation authority granted to the user. The workspace operation right restriction (workspace_limit) tag 221 has “id” as an attribute (property). This “id” attribute is identification information (a unique value in the information processing system) that identifies the operation restriction information 123. This identification information is used to identify each of the plurality of operation restriction information 123 when there is a plurality of pieces of operation restriction information 123.

また、記述223は、対象ワークスペース(target_workspace)タグ224と、クライエント(client)タグ225とを含む。対象ワークスペースタグ224には、対象となるワークスペースに割当てられた識別情報(情報処理システムにおいてユニークな値)が格納される。また、クライエントタグ225には、対応するユーザを特定する識別情報(id)、および対応するユーザの制限レベル(limitation)が格納される。この対応するユーザを特定する識別情報(id)には、ユーザ管理データ121のクライエントタグ201(図6)の属性値に対応付けた値が格納される。また、制限レベル(limitation)には、対応するユーザに対する操作に対する制限がないことを示す「0」、もしくは対応するユーザに対する操作に対して制限がなされていることを示す「1」のいずれかが格納される。   The description 223 includes a target workspace (target_workspace) tag 224 and a client tag 225. The target workspace tag 224 stores identification information (a unique value in the information processing system) assigned to the target workspace. The client tag 225 stores identification information (id) that identifies the corresponding user and a restriction level (limitation) of the corresponding user. In the identification information (id) for specifying the corresponding user, a value associated with the attribute value of the client tag 201 (FIG. 6) of the user management data 121 is stored. The restriction level (limitation) is either “0” indicating that there is no restriction on the operation for the corresponding user, or “1” indicating that the operation for the corresponding user is restricted. Stored.

図5に示すステップST15において、サーバ装置SRVのクライエント管理部112は、参加状態情報122に記録されているクライエントタグ215のうち、そのログイン状態(status)が「1」(ログイン中)を示すものを抽出し、抽出したクライエントタグ215に記録されている、ユーザを特定する識別情報(id)をそれぞれ取得する。そして、クライエント管理部112は、クライエント管理部112は、ユーザ管理データ121に記録されている記述203のうち、先に取得したログイン中のユーザを特定する識別情報(id)を含むものを特定するとともに、対応する操作権限(authority)タグ205の値(権限レベル)をそれぞれ取得する。さらに、クライエント管理部112は、取得したログイン中のユーザについての権限レベルのうち、最も高い権限レベル(権限レベル最高値)を取得する。そして、この権限レベル最高値に対応する制限レベルを、当該時点でワークスペースにログインしている各ユーザに対する制限レベル(limitation)として設定する。   In step ST15 shown in FIG. 5, the client management unit 112 of the server SRV indicates that the login status (status) of the client tags 215 recorded in the participation status information 122 is “1” (logged in). What is shown is extracted, and identification information (id) that is recorded in the extracted client tag 215 and that identifies the user is acquired. Then, the client management unit 112 includes the description 203 recorded in the user management data 121 that includes the identification information (id) that identifies the previously logged-in user. While specifying, the value (authority level) of the corresponding operation authority tag 205 is acquired. Further, the client management unit 112 acquires the highest authority level (the authority level maximum value) among the acquired authority levels for the logged-in user. Then, the restriction level corresponding to the highest authority level is set as the restriction level (limitation) for each user who is logged in to the workspace at that time.

図5に示す状況においては、下位ユーザ(user2、id=「2」)のみがワークスペースにログインしており、権限レベル(authority)が「0」(操作権限なし)であるので、制限レベル(limitation)が「1」(操作に対する制限あり)に設定される(図8参照)。   In the situation shown in FIG. 5, only the lower-level user (user2, id = “2”) is logged in to the workspace, and the authority level (authority) is “0” (no operation authority). (limitation) is set to “1” (with restrictions on the operation) (see FIG. 8).

図9には、ワークスペースにログインしているユーザの権限レベル(authority)と設定される制限レベル(limitation)の値との関係を示す。図9に示すように、各ユーザの制限レベルは、ワークスペースにログインしているユーザについての権限レベル最高値に応じて設定される。   FIG. 9 shows the relationship between the authority level (authority) of the user who is logged in to the workspace and the limit level (limitation) value that is set. As shown in FIG. 9, the restriction level of each user is set according to the maximum authority level for the user who is logged in to the workspace.

(ワークスペースデータ)
図10は、この発明の実施の形態に従うワークスペースデータ124の一例を示す図である。図10に示すように、本実施の形態に従うワークスペースデータ124の内容についても、XMLなどのマークアップ言語が用いられる。
(Workspace data)
FIG. 10 shows an example of workspace data 124 according to the embodiment of the present invention. As shown in FIG. 10, a markup language such as XML is also used for the contents of the workspace data 124 according to the present embodiment.

図10を参照して、ワークスペースデータ124は、ワークスペースタグ231および232(<workspace>および</workspace>)で囲まれた記述233で、ワークスペース上のオブジェクトを定義する。また、ワークスペース(workspace)タグ231は、コマンドメニューを表示させるためのタグ情報である記述238をさらに含む。   Referring to FIG. 10, workspace data 124 defines an object on the workspace in a description 233 surrounded by workspace tags 231 and 232 (<workspace> and </ workspace>). The workspace tag 231 further includes a description 238 that is tag information for displaying a command menu.

ワークスペースタグ(workspace)231は、属性(プロパティ)として、「id」を有する。この「id」属性は、対応するワークスペースを特定する識別情報(情報処理システムにおいてユニークな値)である。   The workspace tag (workspace) 231 has “id” as an attribute (property). The “id” attribute is identification information (a unique value in the information processing system) that identifies the corresponding workspace.

記述233は、オブジェクトにそれぞれ対応した、オブジェクトタグ234および235(<object>および</object>)を含む。オブジェクト(object)タグ234は、属性(プロパティ)として、「id」および「authorid」を有する。この「id」属性は、対応するオブジェクトを特定する識別情報(対応するワークスペースにおいてユニークな値)である。また、「authorid」属性は、対応のオブジェクトの作成者を示す識別情報(情報処理システムにおいてユニークな値)である。   The description 233 includes object tags 234 and 235 (<object> and </ object>) corresponding to the objects, respectively. The object (object) tag 234 has “id” and “authorid” as attributes (properties). The “id” attribute is identification information (a unique value in the corresponding workspace) that identifies the corresponding object. The “authorid” attribute is identification information (a unique value in the information processing system) indicating the creator of the corresponding object.

また、オブジェクト(object)タグ234は、オブジェクト名(name)タグ236と、オブジェクト位置(position)タグ237とを含む。このオブジェクト名(name)タグ236は、対応するオブジェクトに付与された名前である。オブジェクト位置(position)タグ237は、対応するオブジェクトの表示位置(典型的には、xy座標値で定義)である。   The object tag 234 includes an object name tag 236 and an object position tag 237. The object name (name) tag 236 is a name given to the corresponding object. The object position tag 237 is a display position of the corresponding object (typically defined by xy coordinate values).

記述238の各々は、ワークスペースで提供される操作項目に対応した、コマンドタグ239および240(<command>および</command>)を含む。コマンド(command)タグ239は、属性(プロパティ)として、「id」および「permission」を有する。この「id」属性は、対応するコマンドを特定する識別情報(対応するワークスペースにおいてユニークな値)である。また、「permission」属性は、対応するコマンドの実行をどの範囲のユーザに許可するかを示す許可レベルである。なお、この許可レベルは、本実施の形態に従う情報処理システム(もしくは、ワークスペース)の管理者などが予め設定する。この許可レベル(permission)には、一例として、対応するコマンドの実行を許可しないことを示す「0」、操作制限が設定されていない場合にのみ対応するコマンドの実行を許可することを示す「1」、および対応するコマンドの実行を常に許可することを示す「2」のいずれかが格納される。   Each description 238 includes command tags 239 and 240 (<command> and </ command>) corresponding to the operation items provided in the workspace. The command tag 239 has “id” and “permission” as attributes (properties). The “id” attribute is identification information (a unique value in the corresponding workspace) that identifies the corresponding command. The “permission” attribute is a permission level indicating to which range of users the execution of the corresponding command is permitted. This permission level is set in advance by an administrator of the information processing system (or workspace) according to the present embodiment. As an example, the permission level (permission) is “0” indicating that execution of the corresponding command is not permitted, and “1” indicating that execution of the corresponding command is permitted only when the operation restriction is not set. ”And“ 2 ”indicating that the execution of the corresponding command is always permitted.

また、コマンド(command)タグ239は、コマンド名(name)タグ241を含む。このコマンド名(command)タグ241は、対応するコマンドに付与された名前である。なお、図10には、図5に示すコマンドメニューMBTに示すように、command1〜4が、Openボタン302、Saveボタン304、Inviteボタン306、Payserviceボタン308にそれぞれ対応する。   The command tag 239 includes a command name tag 241. The command name (command) tag 241 is a name given to the corresponding command. In FIG. 10, as shown in the command menu MBT shown in FIG. 5, commands 1 to 4 correspond to the Open button 302, the Save button 304, the Invite button 306, and the Payservice button 308, respectively.

(ワークスペースデータ)
上述したように、図5に示すステップST17において、サーバ装置SRVのワークスペース管理部110は、ワークスペースデータ124からクライエント用データ125を生成する。このとき、図10に示す記述238において定義される操作項目に対応したコマンドの実行可否が、操作制限情報123の内容に基づいて決定される。
(Workspace data)
As described above, in step ST <b> 17 illustrated in FIG. 5, the work space management unit 110 of the server SRV generates client data 125 from the work space data 124. At this time, whether to execute a command corresponding to the operation item defined in the description 238 shown in FIG. 10 is determined based on the content of the operation restriction information 123.

図11は、この発明の実施の形態に従うクライエント用データ125の一例を示す図である。図11に示すように、本実施の形態に従うクライエント用データ125の内容についても、XMLなどのマークアップ言語が用いられる。   FIG. 11 shows an example of client data 125 according to the embodiment of the present invention. As shown in FIG. 11, a markup language such as XML is also used for the contents of the client data 125 according to the present embodiment.

図10と図11とを比較すると、図11に示すクライエント用データ125では、図10に示すコマンドタグ239がコマンドタグ239#に変更される。このコマンド(command)タグ239#は、属性(プロパティ)として、「id」および「executable」を有する。「id」属性は、対応するコマンドを特定する識別情報(対応するワークスペースにおいてユニークな値)であり、この値は図10に示すワークスペースデータ124における値と同一である。一方、「executable」属性は、対応のコマンドの実行可否レベルを示す。すなわち、「executable」属性には、対応するコマンドが実行可能であることを示す「1」、および対応するコマンドが実行不可能であることを示す「0」のいずれかが格納される。   Comparing FIG. 10 with FIG. 11, in the client data 125 shown in FIG. 11, the command tag 239 shown in FIG. 10 is changed to the command tag 239 #. The command tag 239 # has “id” and “executable” as attributes (properties). The “id” attribute is identification information for identifying the corresponding command (a unique value in the corresponding workspace), and this value is the same as the value in the workspace data 124 shown in FIG. On the other hand, the “executable” attribute indicates the execution level of the corresponding command. That is, the “executable” attribute stores either “1” indicating that the corresponding command can be executed or “0” indicating that the corresponding command cannot be executed.

図5に示す状況においては、下位ユーザ(user2、id=「2」)のみがワークスペースにログインしており、この状況においては、操作制限情報123において、user2に対応する制限レベル(limitation)が「1」に設定されている(図8参照)。そのため、図10に示すcommand1〜4のうち、その許可レベル(permission)が「2」(コマンドの実行を常に許可する)に設定されているcommand1については、実行が許可される。一方、その許可レベル(permission)が「1」(操作制限が設定されていない場合にのみ実行を許可する)に設定されているcommand2〜4については、実行が不許可となる。その結果、図11に示すクライエント用データ125のコマンドタグ(command)239においては、command1に対応する実行可否レベル(executable)のみが「1」(実行可)に設定されるとともに、command2〜4に対応する実行可否レベル(executable)が「0」(実行不可)に設定される。   In the situation shown in FIG. 5, only the lower-level user (user2, id = “2”) is logged in to the workspace. In this situation, the restriction level (limitation) corresponding to user2 is set in the operation restriction information 123. It is set to “1” (see FIG. 8). Therefore, among commands 1 to 4 shown in FIG. 10, execution is permitted for command 1 whose permission level (permission) is set to “2” (always allow command execution). On the other hand, execution is not permitted for commands 2 to 4 whose permission level (permission) is set to “1” (execution is permitted only when no operation restriction is set). As a result, in the command tag (command) 239 of the client data 125 shown in FIG. 11, only the executable level (executable) corresponding to command 1 is set to “1” (executable), and commands 2 to 4 are used. Is set to “0” (unexecutable).

最終的に、図5に示すステップST17において、図11に示すようなクライエント用データ125がクライエント装置CL2へ送信されることで、ワークスペースとともに、図5に示すようなコマンドメニューMBTが表示される。   Finally, in step ST17 shown in FIG. 5, the client data 125 as shown in FIG. 11 is transmitted to the client device CL2, so that the command menu MBT as shown in FIG. 5 is displayed together with the work space. Is done.

このように、クライエント管理部112は、ワークスペースに参加しているユーザに対して、当該ユーザの操作権限に応じた操作を実行可能に提供する。   As described above, the client management unit 112 provides a user who participates in the workspace so that an operation according to the operation authority of the user can be executed.

図12には、ワークスペースデータ124の各コマンドに付与された許可レベル(permission)および操作制限情報123の各ユーザに設定された制限レベル(limitation)と実行可否レベル(executable)の値との関係を示す。図12に示すように、許可レベル(permission)が「2」であれば、制限レベル(limitation)にかかわらず、実行可否レベル(executable)は常に「1」(実行可)に設定される。また、許可レベル(permission)が「1」であれば、制限レベル(limitation)に応じて、実行可否レベル(executable)は「1」(実行可)もしくは「0」(実行不可)に設定される。したがって、制限レベル(limitation)を動的に変更することで、許可レベル(permission)が「1」に初期設定されているコマンドについては、実行の許否を適切に切換えることができる。以下、このようなコマンドの実行可否レベル(executable)を上位ユーザのログイン状況などに応じて変更する手順について以下説明する。   FIG. 12 shows the relationship between the permission level (permission) given to each command in the workspace data 124 and the restriction level (limitation) set for each user in the operation restriction information 123 and the executable level (executable) value. Indicates. As shown in FIG. 12, if the permission level (permission) is “2”, the executable level (executable) is always set to “1” (executable) regardless of the restriction level (limitation). If the permission level (permission) is “1”, the executable level (executable) is set to “1” (executable) or “0” (not executable) according to the restriction level (limitation). . Therefore, by dynamically changing the restriction level (limitation), it is possible to appropriately switch whether or not to execute a command whose permission level (permission) is initially set to “1”. Hereinafter, a procedure for changing the execution level (executable) of such a command in accordance with the login status of the upper user will be described.

<2.一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースにログインする場合の処理>
図13は、この発明の実施の形態に従う情報処理システムにおいて一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースにログインする場合の処理を示す模式図である。
<2. Processing when a general user logs in to the workspace while a general user logs in to the workspace>
FIG. 13 is a schematic diagram showing processing when a higher-level user logs in to a workspace in a situation where a general user is logged in to the workspace in the information processing system according to the embodiment of the present invention.

図13を参照して、上位ユーザがクライエント装置CL1を用いてワークスペースにログインしようとする場合を考える。上位ユーザは、クライエント装置CL1の入力装置10を操作して、自身に割当てられたログイン名およびパスワードなどの識別情報を入力する(ステップST21)。   Referring to FIG. 13, consider a case where a higher-level user attempts to log in to the workspace using the client device CL1. The upper user operates the input device 10 of the client device CL1 and inputs identification information such as a login name and a password assigned to the user (step ST21).

すると、クライエント装置CL1のワークスペース管理部140(図4)は、データ送受信部144を通じて、これらの入力された上位ユーザの識別情報とともに、ワークスペースへのログイン要求をサーバ装置SRVへ送信する(ステップST22)。   Then, the work space management unit 140 (FIG. 4) of the client device CL1 transmits a log-in request to the work space to the server device SRV through the data transmission / reception unit 144 together with the inputted identification information of the upper user ( Step ST22).

サーバ装置SRVのクライエント管理部112は、このクライエント装置CL1からのログイン要求に応答して、データ格納部120が保持するユーザ管理データ121を参照して、ログイン要求とともに送信された(上位ユーザが入力した)ログイン要求に対するログイン処理を実行する(ステップST23)。より具体的には、サーバ装置SRVのクライエント管理部112は、受信したログイン名がユーザ管理データ121に登録されているか否かを判断する。続いて、ユーザ管理データ121にログイン名が登録されている場合には、クライエント管理部112は、当該ログイン名に対応するパスワードをパスワード保持部(図示しない)から読出し、ログイン名とともに受信した(上位ユーザが入力した)パスワードと一致するか否かを判断する。そして、パスワードが一致すると判断されると、当該上位ユーザのログインを許可する。一方、ユーザ管理データ121にログイン名が登録されていない場合、もしくはパスワードが一致しない場合には、ログインは拒絶される。なお、この場合には、サーバ装置SRVのクライエント管理部112は、その旨をクライエント装置CL1へ送信する。   In response to the login request from the client device CL1, the client management unit 112 of the server SRV refers to the user management data 121 held by the data storage unit 120 and is transmitted together with the login request (the upper user The login process is executed in response to the login request (step ST23). More specifically, the client management unit 112 of the server SRV determines whether or not the received login name is registered in the user management data 121. Subsequently, when a login name is registered in the user management data 121, the client management unit 112 reads a password corresponding to the login name from a password holding unit (not shown) and receives it together with the login name ( It is determined whether or not the password matches the password entered by the upper user. If it is determined that the passwords match, the upper user is permitted to log in. On the other hand, if the login name is not registered in the user management data 121, or if the passwords do not match, the login is rejected. In this case, the client management unit 112 of the server apparatus SRV transmits a message to that effect to the client apparatus CL1.

ログインが許可されると、サーバ装置SRVのクライエント管理部112は、データ格納部120が保持する参加状態情報122の内容を更新する(ステップST24)。より具体的には、クライエント管理部112は、参加状態情報122に、上位ユーザがワークスペースにログイン中であることを示す情報を記述する。   When the login is permitted, the client management unit 112 of the server SRV updates the contents of the participation state information 122 held by the data storage unit 120 (step ST24). More specifically, the client management unit 112 describes, in the participation state information 122, information indicating that the upper user is logging in to the workspace.

図14は、図13に示すステップST24において更新された後の参加状態情報122の一例を示す図である。図14を参照して、サーバ装置SRVのクライエント管理部112は、ワークスペースへのログインに成功した上位ユーザ(user1)に対応する、識別情報(id)に「1」が割当てられたクライエントタグ215を抽出する。そして、クライエント管理部112は、抽出したクライエントタグ215の属性値である、ログイン状態(status)の値を「0」(ログアウト中)から「1」(ログイン中)に変更する(図14の「変更部分」参照)。このような参加状態情報122の更新処理により、上位ユーザがワークスペースにログイン中であることが示される。   FIG. 14 is a diagram showing an example of the participation state information 122 after being updated in step ST24 shown in FIG. Referring to FIG. 14, the client management unit 112 of the server SRV has the client assigned “1” to the identification information (id) corresponding to the upper user (user1) who has successfully logged in to the workspace. The tag 215 is extracted. Then, the client management unit 112 changes the value of the login state (status), which is the attribute value of the extracted client tag 215, from “0” (logged out) to “1” (logged in) (FIG. 14). (See “Changes”). Such update processing of the participation state information 122 indicates that the upper user is logged in to the workspace.

図13に戻って、サーバ装置SRVのクライエント管理部112は、データ格納部120が保持するユーザ管理データ121および参加状態情報122を参照して、操作制限情報123の内容を更新する(ステップST25)。すなわち、クライエント管理部112は、ワークスペースにログイン中の上位ユーザおよび一般ユーザにそれぞれ付与されている操作権限に応じて、対象のワークスペースに対して一括して付与する操作権限を決定する。本実施の形態に示す例においては、上述の図6のユーザ管理データ121に示すように、上位ユーザ(user1)の権限レベル(authority)は「1」(操作権限あり)である。そのため、上述の図9に示す対応関係に従うと、制限レベル(limitation)は「0」(操作に対する制限なし)に設定される。   Returning to FIG. 13, the client management unit 112 of the server SRV refers to the user management data 121 and the participation state information 122 held by the data storage unit 120 and updates the contents of the operation restriction information 123 (step ST25). ). That is, the client management unit 112 determines the operation authority to be collectively granted to the target workspace according to the operation authority given to the upper user and the general user who are logged in to the workspace. In the example shown in the present embodiment, as shown in the user management data 121 of FIG. 6 described above, the authority level (authority) of the upper user (user1) is “1” (with operation authority). Therefore, according to the correspondence shown in FIG. 9 described above, the restriction level (limitation) is set to “0” (no restriction on the operation).

図15は、図13に示すステップST25において更新された後の操作制限情報123の一例を示す図である。図15を参照して、サーバ装置SRVのクライエント管理部112は、ワークスペースへのログイン中の上位ユーザ(user1)および下位ユーザ(user2)にそれぞれ対応する、識別情報(id)が「1」および「2」が割当てられたクライエントタグ225をそれぞれ抽出する。クライエント管理部112は、抽出したクライエントタグ225の属性値である、制限レベル(limitation)の値を「1」(操作に対する制限あり)から「0」(操作に対する制限なし)に変更する(図15の「変更部分」参照)。   FIG. 15 is a diagram showing an example of the operation restriction information 123 after being updated in step ST25 shown in FIG. Referring to FIG. 15, the client management unit 112 of the server SRV has identification information (id) “1” corresponding to the upper user (user1) and the lower user (user2) who are logged in to the workspace. And client tag 225 to which “2” is assigned are extracted. The client management unit 112 changes the value of the restriction level (limitation), which is the attribute value of the extracted client tag 225, from “1” (operation is restricted) to “0” (operation is not restricted) ( (Refer to “Changed portion” in FIG. 15).

図13に戻って、サーバ装置SRVのワークスペース管理部110は、データ格納部120が保持する更新後の操作制限情報123(図15)を参照して、データ格納部120が保持するワークスペースデータ124からクライエント用データ125を生成する(ステップST26)。すなわち、ワークスペース管理部110は、操作制限情報123において各ユーザに設定されている制限レベル(limitation)と、ワークスペースデータ124に定義されている各コマンドの許可レベル(permission)とを比較して、各コマンドの実行可否レベル(executable)を決定する。言い換えれば、ワークスペース管理部110は、図12に示す対応関係に従って、操作制限情報123とワークスペースデータ124とに基づいて、クライエント用データ125の内容を決定する。   Returning to FIG. 13, the workspace management unit 110 of the server SRV refers to the updated operation restriction information 123 (FIG. 15) held by the data storage unit 120, and the workspace data held by the data storage unit 120. Client data 125 is generated from 124 (step ST26). That is, the workspace management unit 110 compares the restriction level (limitation) set for each user in the operation restriction information 123 with the permission level (permission) of each command defined in the workspace data 124. , The executability level (executable) of each command is determined. In other words, the workspace management unit 110 determines the content of the client data 125 based on the operation restriction information 123 and the workspace data 124 according to the correspondence shown in FIG.

図16は、図13に示すステップST26において生成されたクライエント用データ125の一例を示す図である。本実施の形態に示す例においては、図16に示すように、サーバ装置SRVのワークスペース管理部110は、command1〜4のそれぞれに対応する実行可否レベル(executable)はいずれも「1」(実行可)に設定される(図16の「変更部分」参照)。すなわち、一般ユーザから見れば、上位ユーザが共通のワークスペースにログインすることで、command2〜4のそれぞれに対応する実行可否レベル(executable)はいずれも「0」(実行不可)から「1」(実行可)に変更される。   FIG. 16 is a diagram showing an example of the client data 125 generated in step ST26 shown in FIG. In the example shown in the present embodiment, as shown in FIG. 16, the work space management unit 110 of the server SRV has “1” (executable) for each of the execution levels (executables) corresponding to the commands 1 to 4. (Refer to “changed part” in FIG. 16). In other words, when viewed from a general user, the execution level (executable) corresponding to each of the commands 2 to 4 is changed from “0” (executable) to “1” (high) by logging in to the common workspace. To be executable).

このように、サーバ装置SRVのワークスペース管理部110は、上位ユーザおよび一般ユーザがワークスペースにログインしている場合に、一般ユーザの操作権限では実行が許可されない操作項目であって、かつ上位ユーザの操作権限では実行が許可される操作項目を、一般ユーザに実行可能に提供する。   As described above, the workspace management unit 110 of the server SRV is an operation item that is not permitted to be executed with the operation authority of the general user when the upper user and the general user log in to the workspace, and the upper user Operation items that are permitted to be executed with the operation authority are provided to general users so that they can be executed.

図13に戻って、サーバ装置SRVのワークスペース管理部110は、データ送受信部114を通じて、生成したクライエント用データ125をクライエント装置CL1へ送信する(ステップST27)。これに対して、クライエント装置CL1のワークスペース管理部140は、サーバ装置SRVからクライエント用データ125を受信すると、受信したクライエント用データ125をデータ格納部150に保存するとともに、クライエント用データ125を描画部142へ出力する。すると、クライエント装置CL1の描画部142が、対応の出力装置6にワークスペースを表示する(ステップST28)。   Returning to FIG. 13, the work space management unit 110 of the server SRV transmits the generated client data 125 to the client device CL1 through the data transmission / reception unit 114 (step ST27). On the other hand, when the workspace management unit 140 of the client device CL1 receives the client data 125 from the server device SRV, the workspace management unit 140 stores the received client data 125 in the data storage unit 150 and at the same time, Data 125 is output to the drawing unit 142. Then, the drawing unit 142 of the client device CL1 displays the work space on the corresponding output device 6 (step ST28).

また、サーバ装置SRVのワークスペース管理部110は、データ送受信部114を通じて、生成したクライエント用データ125をクライエント装置CL2へも送信する(ステップST29)。これに対して、クライエント装置CL2のワークスペース管理部140は、サーバ装置SRVからクライエント用データ125を受信すると、受信したクライエント用データ125をデータ格納部150に保存するとともに、クライエント用データ125を描画部142へ出力する。すると、クライエント装置CL2の描画部142が、対応の出力装置6にワークスペースを表示する(ステップST30)。   Further, the work space management unit 110 of the server SRV transmits the generated client data 125 to the client device CL2 through the data transmission / reception unit 114 (step ST29). On the other hand, when the workspace management unit 140 of the client device CL2 receives the client data 125 from the server device SRV, the workspace management unit 140 stores the received client data 125 in the data storage unit 150 and also for the client. Data 125 is output to the drawing unit 142. Then, the drawing unit 142 of the client device CL2 displays the work space on the corresponding output device 6 (step ST30).

上述したように、図16に示すクライエント用データ125において、command1〜4のそれぞれに対応する実行可否レベル(executable)はいずれも「1」(実行可)に設定されるので、クライエント装置CL1およびCL2のそれぞれの出力装置6に表示されるワークスペース上のコマンドメニューMBTでは、すべてのボタン302,304,306,308が選択可能にアクティブ表示される。   As described above, in the client data 125 shown in FIG. 16, the executable level (executable) corresponding to each of the commands 1 to 4 is set to “1” (executable), so the client device CL1 In the command menu MBT on the workspace displayed on each output device 6 of CL and CL2, all buttons 302, 304, 306, and 308 are actively displayed so as to be selectable.

このように、一般ユーザが単独でワークスペースにログインしている場合には、一般ユーザは、ボタン304,306,308に対応するそれぞれのコマンドを実行することができなかったが、より操作可能範囲が広い(すなわち、より高い操作権限を与えられている)上位ユーザが同じワークスペースにログインすることで、これらのコマンドの実行が許可される。   As described above, when the general user is logged in to the workspace alone, the general user cannot execute the respective commands corresponding to the buttons 304, 306, and 308. When a higher-level user who is broad (that is, given higher operating authority) logs in to the same workspace, execution of these commands is permitted.

すなわち、サーバ装置SRVのワークスペース管理部110は、上位ユーザと一般ユーザとがワークスペースにログインしている場合に、一般ユーザに対して、一般ユーザの操作権限より広い操作権限に応じた操作を実行可能に提供する。   That is, the workspace management unit 110 of the server SRV performs an operation according to a wider operation authority than the general user's operation authority when the upper user and the general user log in to the workspace. Provide executable.

<3.上位ユーザおよび一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースからログアウト(離脱)する場合の処理>
図17は、この発明の実施の形態に従う情報処理システムにおいて上位ユーザおよび一般ユーザがワークスペースにログインしている状況で、上位ユーザがワークスペースからログアウト(離脱)する場合の処理を示す模式図である。
<3. Processing when a higher-level user and a general user are logged in to the workspace and the higher-level user logs out (leaves) from the workspace>
FIG. 17 is a schematic diagram showing processing when the upper user logs out (leaves) from the workspace in a situation where the upper user and the general user log in to the workspace in the information processing system according to the embodiment of the present invention. is there.

図17を参照して、上位ユーザがクライエント装置CL1を用いてワークスペースからログアウトしようとする場合を考える。上位ユーザは、クライエント装置CL1の入力装置10を操作して、ログアウトの要求を入力する(ステップST31)。   Referring to FIG. 17, consider a case where a higher-level user attempts to log out from a workspace using client device CL1. The upper user operates the input device 10 of the client device CL1 and inputs a logout request (step ST31).

すると、クライエント装置CL1のワークスペース管理部140(図4)は、データ送受信部144を通じて、上位ユーザの識別情報とともに、ワークスペースからのログアウト要求をサーバ装置SRVへ送信する(ステップST32)。   Then, the work space management unit 140 (FIG. 4) of the client device CL1 transmits a logout request from the work space to the server SRV through the data transmitting / receiving unit 144 together with the identification information of the upper user (step ST32).

サーバ装置SRVのクライエント管理部112は、このクライエント装置CL1からのログアウト要求に応答して、ログアウト処理を実行する(ステップST33)。より具体的には、サーバ装置SRVのクライエント管理部112は、参加状態情報122から、ログアウト要求の送信元である上位ユーザ(user1)に対応するクライエントタグ215を抽出する。そして、クライエント管理部112は、抽出したクライエントタグ215の属性値である、ログイン状態(status)の値を「1」(ログイン中)から「0」(ログアウト中)に更新する。なお、この変更後の参加状態情報122の内容は、上述の図7に示すようになる。   In response to the logout request from the client device CL1, the client management unit 112 of the server device SRV executes logout processing (step ST33). More specifically, the client management unit 112 of the server SRV extracts the client tag 215 corresponding to the upper user (user1) that is the transmission source of the logout request from the participation state information 122. Then, the client management unit 112 updates the value of the login state (status), which is the attribute value of the extracted client tag 215, from “1” (logged in) to “0” (logged out). The contents of the participation state information 122 after the change are as shown in FIG.

続いて、サーバ装置SRVのクライエント管理部112は、データ格納部120が保持するユーザ管理データ121および参加状態情報122を参照して、操作制限情報123の内容を更新する(ステップST35)。すなわち、クライエント管理部112は、ワークスペースへのログインを継続している一般ユーザに付与されている操作権限に応じて、対象のワークスペースに対して一括して付与する操作権限を決定する。なお、この更新後の操作制限情報123の内容は、上述の図8に示すようになる。   Subsequently, the client management unit 112 of the server SRV refers to the user management data 121 and the participation state information 122 held by the data storage unit 120 and updates the contents of the operation restriction information 123 (step ST35). That is, the client management unit 112 determines the operation authority to be collectively granted to the target workspace according to the operation authority given to the general user who continues to log in to the workspace. The contents of the updated operation restriction information 123 are as shown in FIG.

続いて、サーバ装置SRVのワークスペース管理部110は、データ格納部120が保持する更新後の操作制限情報123(図8に相当)を参照して、データ格納部120が保持するワークスペースデータ124からクライエント用データ125を生成する(ステップST36)。なお、ステップST36において生成されるクライエント用データ125は、上述の図11に示すようになる。すなわち、command1に対応する実行可否レベル(executable)のみが「1」(実行可)に設定されるとともに、command2〜4に対応する実行可否レベルが「0」(実行不可)に設定される。   Subsequently, the workspace management unit 110 of the server SRV refers to the updated operation restriction information 123 (corresponding to FIG. 8) held in the data storage unit 120, and the workspace data 124 held in the data storage unit 120. Client data 125 is generated (step ST36). Note that the client data 125 generated in step ST36 is as shown in FIG. That is, only the executable level (executable) corresponding to command 1 is set to “1” (executable), and the executable level corresponding to commands 2 to 4 is set to “0” (not executable).

続いて、サーバ装置SRVのワークスペース管理部110は、データ送受信部114を通じて、ログアウト処理の完了通知をクライエント装置CL1へ送信する(ステップST37)。これに対して、クライエント装置CL1のワークスペース管理部140は、サーバ装置SRVからログアウト処理の完了通知を受信すると、対応の出力装置6に表示中のワークスペースなどを閉じる(ステップST38)。   Subsequently, the work space management unit 110 of the server SRV transmits a logout process completion notification to the client device CL1 through the data transmission / reception unit 114 (step ST37). On the other hand, when the work space management unit 140 of the client device CL1 receives the logout processing completion notification from the server device SRV, the work space displayed on the corresponding output device 6 is closed (step ST38).

また、サーバ装置SRVのワークスペース管理部110は、データ送受信部114を通じて、生成したクライエント用データ125をクライエント装置CL2へ送信する(ステップST39)。これに対して、クライエント装置CL2のワークスペース管理部140は、サーバ装置SRVからクライエント用データ125を受信すると、受信したクライエント用データ125をデータ格納部150に保存するとともに、クライエント用データ125を描画部142へ出力する。すると、クライエント装置CL2の描画部142が、対応の出力装置6にワークスペースを表示する(ステップST40)。   Further, the work space management unit 110 of the server SRV transmits the generated client data 125 to the client device CL2 through the data transmission / reception unit 114 (step ST39). On the other hand, when the workspace management unit 140 of the client device CL2 receives the client data 125 from the server device SRV, the workspace management unit 140 stores the received client data 125 in the data storage unit 150 and also for the client. Data 125 is output to the drawing unit 142. Then, the drawing unit 142 of the client device CL2 displays the workspace on the corresponding output device 6 (step ST40).

上述したように、ステップST37において送信されるクライエント用データ125においては、command1に対応する実行可否レベルのみが「1」(実行可)に設定されるとともに、command2〜4に対応する実行可否レベルが「0」(実行不可)に設定される。そのため、上位ユーザのワークスペースからのログアウト完了後には、クライエント装置CL2の出力装置6に表示されるワークスペース上のコマンドメニューMBTでは、ボタン302のみが選択可能にアクティブ表示される一方で、残りのボタン304,306,308はいずれも選択不能にグレイアウトされることになる。   As described above, in the client data 125 transmitted in step ST37, only the executable level corresponding to command 1 is set to “1” (executable), and the executable level corresponding to commands 2 to 4 is set. Is set to “0” (unexecutable). Therefore, after logout from the workspace of the upper user is completed, only the button 302 is actively displayed in the command menu MBT on the workspace displayed on the output device 6 of the client device CL2, while the remaining The buttons 304, 306, and 308 are grayed out so that they cannot be selected.

このように、同じワークスペースから上位ユーザが離脱すると、一般ユーザの操作可能範囲は、当該一般ユーザに与えられている操作権限の範囲に戻る。   As described above, when the upper user leaves the same workspace, the operable range of the general user returns to the range of the operation authority given to the general user.

すなわち、サーバ装置SRVのワークスペース管理部110は、上位ユーザがワークスペースから離脱すると、一般ユーザに対して実行可能に提供する操作を一般ユーザの操作権限に応じた範囲に戻す。   That is, when the higher-level user leaves the workspace, the work space management unit 110 of the server SRV returns the operation that is provided to the general user so as to be executable within the range according to the operation authority of the general user.

なお、図17に示すように、一般ユーザが操作するクライエント装置に対して、その操作可能範囲を制限したクライエント用データ125を送信する場合において、その制限されることになるいずれかのコマンド(処理)が実行中であれば、そのコマンドの実行が完了するまで、クライエント用データ125の送信を待機するようにしてもよい。   In addition, as shown in FIG. 17, in the case of transmitting client data 125 in which the operable range is limited to a client device operated by a general user, any of the commands that will be limited If (processing) is being executed, transmission of the client data 125 may be waited until the execution of the command is completed.

[サーバ装置における処理手順]
次に、上述したシステム全体についての処理手順を実現するためのサーバ装置SRVにおける処理手順について説明する。
[Processing procedure in server device]
Next, a processing procedure in the server SRV for realizing the processing procedure for the entire system described above will be described.

図18は、この発明の実施の形態に従うサーバ装置SRVにおける処理手順を示すフローチャートである。図18に示す各処理手順は、代表的に、サーバ装置SRVのCPU2(図2)がプログラムを実行することで提供される。   FIG. 18 is a flowchart showing a processing procedure in server SRV according to the embodiment of the present invention. Each processing procedure shown in FIG. 18 is typically provided by the CPU 2 (FIG. 2) of the server SRV executing a program.

図18を参照して、サーバ装置SRVのCPU2は、いずれかのクライエント装置CLからログイン要求を受信したか否かを判断する(ステップST100)。いずれのクライエント装置CLからもログイン要求を受信していない場合(ステップST100においてNOの場合)には、処理はステップST116へ進む。   Referring to FIG. 18, CPU 2 of server SRV determines whether or not a login request has been received from any of client devices CL (step ST100). If no login request is received from any client device CL (NO in step ST100), the process proceeds to step ST116.

一方、いずれかのクライエント装置CLからログイン要求を受信した場合(ステップST100においてYESの場合)には、CPU2は、ユーザ管理データ121を参照して、ログイン要求とともに送信されたユーザの識別情報に対する認証処理を実行する(ステップST102)。続いて、CPU2は、認証処理が成功したか否かを判断する(ステップST104)。   On the other hand, when a login request is received from any of the client devices CL (YES in step ST100), the CPU 2 refers to the user management data 121 for the user identification information transmitted together with the login request. An authentication process is executed (step ST102). Subsequently, the CPU 2 determines whether or not the authentication process is successful (step ST104).

認証処理が成功した場合(ステップST104においてYESの場合)には、CPU2は、保持している参加状態情報122の内容を更新する(ステップST106)。続いて、CPU2は、保持しているユーザ管理データ121および参加状態情報122を参照して、操作制限情報123の内容を更新する(ステップST108)。すなわち、CPU2は、ワークスペースに現在ログイン中のユーザに対して、付与する操作権限を決定する。   If the authentication process is successful (YES in step ST104), CPU 2 updates the contents of participation state information 122 held (step ST106). Subsequently, the CPU 2 refers to the stored user management data 121 and the participation state information 122 and updates the contents of the operation restriction information 123 (step ST108). That is, the CPU 2 determines the operation authority to be given to the user who is currently logged in to the workspace.

さらに、CPU2は、更新後の操作制限情報123を参照して、保持しているワークスペースデータ124からクライエント用データ125を生成し(ステップST110)、生成したクライエント用データ125を、ワークスペースに現在ログインしているクライエント装置CLへそれぞれ送信する(ステップST112)。そして、処理はステップST116へ進む。   Further, the CPU 2 refers to the updated operation restriction information 123 to generate client data 125 from the held work space data 124 (step ST110), and the generated client data 125 is stored in the workspace. To the client device CL currently logged in (step ST112). Then, the process proceeds to step ST116.

認証処理が成功しなかった(失敗した)場合(ステップST104においてNOの場合)には、CPU2は、認証が失敗したことをログイン要求の送信元のクライエント装置CLへ通知する(ステップST114)。そして、処理はステップST116へ進む。   If the authentication process has not succeeded (failed) (NO in step ST104), the CPU 2 notifies the client device CL that has transmitted the login request that the authentication has failed (step ST114). Then, the process proceeds to step ST116.

ステップST116において、CPU2は、いずれかのクライエント装置CLからログアウト要求を受信したか否かを判断する。いずれかのクライエント装置CLからもログアウト要求を受信していない場合(ステップST116においてNOの場合)には、処理はリターンする。   In step ST116, the CPU 2 determines whether or not a logout request has been received from any of the client devices CL. If no logout request has been received from any of the client devices CL (NO in step ST116), the process returns.

一方、いずれかのクライエント装置CLからログアウト要求を受信した場合(ステップST116においてYESの場合)には、CPU2は、所定のログアウト処理を実行する(ステップST118)。続いて、CPU2は、保持している参加状態情報122の内容を更新する(ステップST120)。続いて、CPU2は、保持しているユーザ管理データ121および参加状態情報122を参照して、操作制限情報123の内容を更新する(ステップST122)。すなわち、CPU2は、対象のユーザがログアウト後においてもログインを継続する各ユーザに与えられている操作権限に基づいて、それらのユーザに付与する操作権限を決定する。   On the other hand, when a logout request is received from any client device CL (YES in step ST116), CPU 2 executes a predetermined logout process (step ST118). Subsequently, the CPU 2 updates the contents of the held participation state information 122 (step ST120). Subsequently, the CPU 2 refers to the held user management data 121 and the participation state information 122 and updates the contents of the operation restriction information 123 (step ST122). That is, the CPU 2 determines the operation authority to be given to those users based on the operation authority given to each user who continues to log in even after the target user logs out.

さらに、CPU2は、更新後の操作制限情報123を参照して、保持しているワークスペースデータ124からクライエント用データ125を生成し(ステップST124)、生成したクライエント用データ125を、ワークスペースに現在ログインしているクライエント装置CLへそれぞれ送信する(ステップST126)。そして、処理はリターンする。   Further, the CPU 2 refers to the updated operation restriction information 123 to generate the client data 125 from the retained workspace data 124 (step ST124), and the generated client data 125 is converted into the workspace. To the client device CL that is currently logged in (step ST126). Then, the process returns.

[実施の形態による作用・効果]
この発明の実施の形態によれば、上位ユーザのワークスペースへのログインといったイベントに応じて、同時にワークスペースにログインしている一般ユーザについての操作権限を自動的に緩和することができる。そのため、上位ユーザが一般ユーザに当該一般ユーザの操作権限を越えた範囲の操作を依頼するような場合であっても、余分な操作を必要としない。また、上位ユーザがワークスペースからログアウトすることで、一般ユーザが実行可能な操作項目が元の操作権限の範囲に戻るので、一般ユーザが上位ユーザの意図に反した操作等を行なうことを防止できる。
[Operations and effects of the embodiment]
According to the embodiment of the present invention, it is possible to automatically relieve operation authority for general users who are simultaneously logged in to a workspace in response to an event such as login of a higher-level user to the workspace. Therefore, even if the upper user requests the general user to perform an operation within the range exceeding the operation authority of the general user, no extra operation is required. Further, when the upper user logs out of the workspace, the operation items executable by the general user are returned to the range of the original operation authority, so that the general user can be prevented from performing an operation contrary to the intention of the upper user. .

[変形例1]
上述の実施の形態においては、ワークスペース上で提供される各種操作(コマンド)毎に許可レベル(permission)を予め設定する構成について例示したが、ワークスペース上のオブジェクト毎に許可レベルを設定したり、ワークスペース上の領域毎に許可レベルを設定したりするようにしてもよい。すなわち、各種操作(コマンド)自体ではなく、当該操作の対象について許可レベルを設定してもよい。
[Modification 1]
In the above-described embodiment, the configuration in which the permission level (permission) is set in advance for each of various operations (commands) provided on the workspace is exemplified. However, the permission level may be set for each object on the workspace. Alternatively, a permission level may be set for each area on the workspace. That is, instead of various operations (commands) themselves, permission levels may be set for the targets of the operations.

図19は、この発明の実施の形態の変形例1に従うワークスペースデータ124Aの一例を示す図である。図20は、この発明の実施の形態の変形例1に従うクライエント用データ125Aの一例を示す図である。図21は、この発明の実施の形態の変形例1に従うワークスペースデータ124の各オブジェクトに付与された許可レベルとクライエント用データにおける実行可否レベルの値との関係を示す図である。   FIG. 19 shows an example of work space data 124A according to the first modification of the embodiment of the present invention. FIG. 20 shows an example of client data 125A according to the first modification of the embodiment of the present invention. FIG. 21 is a diagram showing a relationship between the permission level assigned to each object of the work space data 124 according to the first modification of the embodiment of the present invention and the executable level value in the client data.

図19に示すワークスペースデータ124Aでは、オブジェクト(object)タグ234Aの属性(プロパティ)として、「id」、「authorid」および「permission」を有する。   The workspace data 124A illustrated in FIG. 19 includes “id”, “authorid”, and “permission” as attributes (properties) of the object tag 234A.

「permission」属性は、対応のオブジェクトに対する操作をどの範囲のユーザに許可するかを示す許可レベルである。なお、この許可レベルは、本実施の形態に従う情報処理システム(もしくは、ワークスペース)の管理者などが予め設定する。図19に示す許可レベル(permission)には、一例として、対応するオブジェクトに対する何らの操作も許可しないことを示す「0」、操作制限が設定されていない場合にのみ対応するオブジェクトに対する操作を許可することを示す「1」、および対応するオブジェクトに対する任意の操作を常に許可することを示す「2」のいずれかが格納される。   The “permission” attribute is a permission level indicating to which range of users the operation for the corresponding object is permitted. This permission level is set in advance by an administrator of the information processing system (or workspace) according to the present embodiment. In the permission level (permission) shown in FIG. 19, as an example, “0” indicating that no operation on the corresponding object is permitted, and the operation on the corresponding object is permitted only when the operation restriction is not set. Is stored, and “2” indicating that an arbitrary operation on the corresponding object is always permitted is stored.

なお、「id」属性および「authorid」属性については、図10において説明したので、詳細な説明は繰返さない。   Since the “id” attribute and the “authorid” attribute have been described with reference to FIG. 10, detailed description thereof will not be repeated.

上述のように、ワークスペースデータ124Aには、ワークスペースに存在するオブジェクトの定義に対応付けて、当該オブジェクトに対する操作を実行するために必要な操作権限が定義されている。   As described above, the work space data 124A defines an operation authority necessary for executing an operation on the object in association with the definition of the object existing in the work space.

図19に示すようなワークスペースデータ124Aに対して、オブジェクト単位で実行可否レベル(executable)を設定することができる。すなわち、サーバ装置SRVのワークスペース管理部110は、各オブジェクトに付与された許可レベル(permission)、各ユーザに設定された制限レベル(limitation)、および各オブジェクトの作成者情報(authorid)などに基づいて、各ユーザに送信されるクライエント用データ125Aにおける各オブジェクトについての実行可否レベルを決定する。すなわち、サーバ装置SRVのワークスペース管理部110は、図19に示すようなワークスペースデータ124Aから、図20に示すようなクライエント用データ125Aを生成する。   An executable level (executable) can be set in units of objects for the workspace data 124A as shown in FIG. That is, the workspace management unit 110 of the server SRV is based on the permission level (permission) assigned to each object, the restriction level (limitation) set for each user, the creator information (authorid) of each object, and the like. Thus, the execution feasibility level for each object in the client data 125A transmitted to each user is determined. That is, the work space management unit 110 of the server SRV generates client data 125A as shown in FIG. 20 from the work space data 124A as shown in FIG.

図20に示すクライエント用データ125Aにおいては、オブジェクトタグ(object)234#の属性(プロパティ)として、「executable」を有する。この「executable」属性には、対応するオブジェクトに対する操作が可能であることを示す「1」、および対応するオブジェクトに対する操作が不可能であることを示す「0」のいずれかが格納される。   The client data 125A shown in FIG. 20 has “executable” as an attribute (property) of the object tag (object) 234 #. The “executable” attribute stores either “1” indicating that an operation on the corresponding object is possible or “0” indicating that an operation on the corresponding object is impossible.

このような各オブジェクトに対する実行可否レベル(executable)は、図21に示すような対応関係に基づいて決定される。図21に示す対応関係においては、ユーザ自身が作成した(すなわち、authoridの値が自身のidと一致する)オブジェクトについては、そのオブジェクトに対する操作は常に実行可能とされる。一方、自身以外のユーザが作成した(すなわち、authoridの値が自身のidと一致しない)オブジェクトについては、そのオブジェクトに対する操作の実行可否レベルは、設定されている許可レベル(permission)と各ユーザに設定された制限レベル(limitation)との関係に基づいて決定される。   The execution level (executable) for each object is determined based on the correspondence shown in FIG. In the correspondence shown in FIG. 21, for an object created by the user himself (that is, the value of authorid matches the id of the user), an operation on the object is always executable. On the other hand, for an object created by a user other than the user (that is, the authorid value does not match the user's own id), the level of whether or not the operation can be performed on the object depends on the set permission level (permission) and each user. It is determined based on the relationship with the set limit level (limitation).

このように、サーバ装置SRVのワークスペース管理部110は、上位ユーザおよび一般ユーザがワークスペースにログインしている場合に、一般ユーザに対して、一般ユーザの操作権限では操作することができないオブジェクトであって、かつ上位ユーザの操作権限では操作できるオブジェクトを、操作可能に表示する。   As described above, the workspace management unit 110 of the server SRV is an object that cannot be operated with the general user's operation authority when the upper user and the general user log in to the workspace. The objects that can be operated with the operation authority of the upper user are displayed so as to be operable.

この発明の実施の形態に従う変形例1によれば、実施の形態に従う構成に比較して、操作権限の設定をより詳細に行なうことができる。   According to Modification 1 according to the embodiment of the present invention, operation authority can be set in more detail as compared with the configuration according to the embodiment.

[変形例2]
上述の実施の形態においては、上位ユーザがワークスペースからログアウトすると、ユーザの制限レベル(limitation)が即座に変更される構成について例示したが、この制限レベルを変更するタイミングをより柔軟に設定できるようにしてもよい。
[Modification 2]
In the above-described embodiment, the configuration in which the user's restriction level is immediately changed when the upper user logs out of the workspace has been exemplified. However, the timing for changing this restriction level can be set more flexibly. It may be.

たとえば、上位ユーザのログアウトに伴って制限レベルが変更されることとなった場合に、予め一般ユーザにその旨を通知した上で、制限レベルが変更するようにしてもよい。   For example, when the restriction level is changed with the logout of the upper user, the restriction level may be changed after notifying the general user beforehand.

この場合には、一般ユーザに制限レベルの変更を通知してから、所定時間経過後に、制限レベルの変更を反映するようにしてもよい。このように制限レベルの変更を所定時間経過後に実行する構成としては、上述の実施の形態に従う構成に対してタイマー機能を付加すればよい。具体的には、上位ユーザがワークスペースからログアウトしたことをイベントとして、参加状態情報122の内容は更新するが、操作制限情報123の制限レベルについては更新しない。すなわち、操作制限情報123の制限レベルの更新に代えて、タイマー機能のカウントを開始する。そして、タイマー機能がカウントアップ(カウント値の設定値までの到達)すると、はじめて操作制限情報123の制限レベルが更新される。なお、このタイマー機能の設定値は、自在に設定できるようにすることが好ましい。なお、このタイマー機能による設定値までの残りカウント値を一般ユーザに提示することが好ましい。   In this case, the change in the restriction level may be reflected after a predetermined time has elapsed after notifying the general user of the change in the restriction level. As a configuration for executing the change of the restriction level after a predetermined time has elapsed, a timer function may be added to the configuration according to the above-described embodiment. Specifically, the content of the participation state information 122 is updated with an event that the upper user logs out of the workspace, but the restriction level of the operation restriction information 123 is not updated. That is, instead of updating the restriction level of the operation restriction information 123, the timer function starts counting. Then, when the timer function counts up (reaches the set value of the count value), the limit level of the operation limit information 123 is updated for the first time. Note that it is preferable that the setting value of the timer function can be set freely. It is preferable to present the remaining count value up to the set value by the timer function to the general user.

この発明の実施の形態に従う変形例2によれば、実施の形態に従う構成に比較して、一般ユーザが行なう操作が途中で中断されるといった不具合を回避することができる。   According to the second modification according to the embodiment of the present invention, it is possible to avoid a problem that an operation performed by a general user is interrupted halfway as compared with the configuration according to the embodiment.

[変形例3]
上述の実施の形態においては、上位ユーザと一般ユーザとを単に区別して説明したが、実際に知的創造作業を行なう場合などにおいては、グループ単位で行なわれる場合も多いため、上述のような操作権限をグループ単位で変更するような構成が望ましい場合もある。そこで、本実施の形態に従う変形例3においては、複数のユーザを同一のグループに属するものとして管理する構成について例示する。
[Modification 3]
In the above-described embodiment, the upper user and the general user are simply distinguished from each other. However, in the case of actually performing an intellectual creation work, etc., the above operation is often performed in units of groups. In some cases, it is desirable to change the authority in units of groups. Therefore, in the third modification according to the present embodiment, a configuration for managing a plurality of users as belonging to the same group is illustrated.

典型的な例として、同一のワークスペースにログインしている複数のユーザを同一のグループとして管理する構成について例示する。   As a typical example, a configuration in which a plurality of users logged in to the same workspace are managed as the same group will be described.

図22は、この発明の実施の形態の変形例3に従うユーザ管理データ121Aの一例を示す図である。図23は、図22に示すユーザ管理データ121Aの登録設定状況における制限レベルの影響範囲を示す図である。   FIG. 22 shows an example of user management data 121A according to the third modification of the embodiment of the present invention. FIG. 23 is a diagram illustrating an influence range of the restriction level in the registration setting situation of the user management data 121A illustrated in FIG.

図22に示すユーザ管理データ121Aにおいては、ログイン名が「user1」,「user2」,「user3」,「user4」,「user5」である5名のユーザが、同一のグループに属するとして登録されている。これらのユーザに対応して、ユーザ管理データ121Aは、クライエントタグ201および202(<client>および</client>)で囲まれた5つの記述203を含む。   In the user management data 121A shown in FIG. 22, five users whose login names are “user1”, “user2”, “user3”, “user4”, “user5” are registered as belonging to the same group. Yes. Corresponding to these users, the user management data 121A includes five descriptions 203 surrounded by client tags 201 and 202 (<client> and </ client>).

さらに、ユーザ管理データ121Aは、グループを定義するための、グループタグ206および207(<group>および</group>)で囲まれた記述208を含む。この記述208は、クライエント(client)タグ209を含む。各クライエント(client)タグ209は、属性(プロパティ)として、「id」を有する。この「id」属性は、対応のグループに属するユーザを特定する識別情報(情報処理システムにおいてユニークな値)である。このように、ワークスペースに参加可能な1または複数のユーザからなるグループが登録される。   Furthermore, the user management data 121A includes a description 208 surrounded by group tags 206 and 207 (<group> and </ group>) for defining a group. This description 208 includes a client tag 209. Each client tag 209 has “id” as an attribute (property). The “id” attribute is identification information (a unique value in the information processing system) that identifies users belonging to the corresponding group. In this way, a group of one or more users who can participate in the workspace is registered.

図22に示すように、user1の権限レベル(authority)のみが「1」となっており、user2〜user5の権限レベル(authority)は「0」となっている。すなわち、user1が上位ユーザであり、user2〜user5が一般ユーザである。   As shown in FIG. 22, only the authority level (authority) of user1 is “1”, and the authority levels (authority) of user2 to user5 are “0”. That is, user1 is an upper user, and user2 to user5 are general users.

上述のような登録設定状況においては、上位ユーザであるuser1がワークスペースにログインまたはワークスペースからログアウトすることで、同一のグループに属する他のすべての一般ユーザ(user2〜user5)の制限レベル(limitation)が変更される。一方、いずれかの一般ユーザがワークスペースにログインまたはワークスペースからログアウトしたとしても、同一のグループに属する他のユーザの制限レベルは影響を受けない。すなわち、一般ユーザ(user2〜user5)の制限レベルへの影響は、図23に示すような関係となる。   In the registration setting situation as described above, the upper level user1 logs in or logs out of the workspace, so that the restriction levels (limitation) of all other general users (user2 to user5) belonging to the same group are limited. ) Is changed. On the other hand, even if any general user logs in or logs out of the workspace, the restriction levels of other users belonging to the same group are not affected. That is, the influence on the restriction levels of general users (user2 to user5) has a relationship as shown in FIG.

さらに、同一のワークスペースにログイン可能なユーザに対して、複数のグループを設定することも可能である。   It is also possible to set a plurality of groups for users who can log in to the same workspace.

図24は、この発明の実施の形態の変形例3に従うユーザ管理データ121Bの一例を示す図である。図25は、図24に示すユーザ管理データ121Bの登録設定状況における制限レベルの影響範囲を示す図である。   FIG. 24 is a diagram showing an example of user management data 121B according to the third modification of the embodiment of the present invention. FIG. 25 is a diagram showing the influence range of the restriction level in the registration setting situation of the user management data 121B shown in FIG.

図24に示すユーザ管理データ121Aにおいては、ログイン名が「user1」,「user2」,「user3」であるユーザが第1グループに属し、ログイン名が「user4」,「user5」,「user6」であるユーザが第2グループに属するとして登録されている。より具体的には、ユーザ管理データ121Aに記述されるグループタグ(group)206Aは、属性(プロパティ)として、「id」を有する。この「id」属性は、対応のグループを特定する識別情報(情報処理システムにおいてユニークな値)である。そして、その識別番号(group id)として「1」が付与された第1グループには、ログイン名が「user1」,「user2」,「user3」であるユーザにそれぞれ対応する識別番号(client id)として「1」,「2」,「3」が付与されたクライエントタグ209が定義される。また、その識別番号(group id)として「2」が付与された第2グループには、ログイン名が「user4」,「user5」,「user6」であるユーザにそれぞれ対応する識別番号(client id)として「4」,「5」,「6」が付与されたクライエントタグ209が定義される。   In the user management data 121A shown in FIG. 24, users whose login names are “user1”, “user2”, and “user3” belong to the first group, and login names are “user4”, “user5”, and “user6”. A user is registered as belonging to the second group. More specifically, the group tag (group) 206A described in the user management data 121A has “id” as an attribute (property). The “id” attribute is identification information (a unique value in the information processing system) that identifies the corresponding group. The first group assigned “1” as its identification number (group id) has an identification number (client id) corresponding to each of the users whose login names are “user1”, “user2”, “user3”. Client tags 209 to which “1”, “2”, and “3” are assigned are defined. Further, in the second group to which “2” is assigned as the identification number (group id), identification numbers (client ids) respectively corresponding to users whose login names are “user4”, “user5”, and “user6”. Client tags 209 to which “4”, “5”, and “6” are assigned are defined.

図24に示すように、user1およびuser6の権限レベル(authority)は「1」であり、user2〜user5の権限レベル(authority)は「0」となっている。すなわち、user1およびuser6が上位ユーザであり、user2〜user5が一般ユーザである。   As shown in FIG. 24, the authority level (authority) of user1 and user6 is “1”, and the authority level (authority) of user2 to user5 is “0”. That is, user1 and user6 are upper users, and user2 to user5 are general users.

ここで、user1がワークスペースにログインまたはワークスペースからログアウトすると、user1と同一のグループに属する他のユーザ(user2およびuser3)についてのみ、制限レベル(limitation)が変更され、別のグループに属するユーザ(user4〜user6)の制限レベルは影響を受けない。   Here, when user1 logs in or logs out of the workspace, the restriction level (limitation) is changed only for the other users (user2 and user3) belonging to the same group as user1, and the user ( The restriction levels of user4 to user6) are not affected.

同様に、user6がワークスペースにログインまたはワークスペースからログアウトすると、user6と同一のグループに属する他のユーザ(user4およびuser5)についてのみ、制限レベルが変更され、別のグループに属するユーザ(user1〜user3)の制限レベルは影響を受けない。すなわち、上位ユーザであるuser1およびuser6のログイン/ログアウトによる一般ユーザ(user2〜user5)の制限レベルへの影響は、図25に示すような関係となる。   Similarly, when the user 6 logs in to the workspace or logs out of the workspace, the restriction level is changed only for other users (user4 and user5) belonging to the same group as the user 6, and users belonging to another group (user1 to user3). ) Restriction level is not affected. That is, the influence on the restriction levels of general users (user2 to user5) due to login / logout of the upper users user1 and user6 has a relationship as shown in FIG.

すなわち、上位ユーザおよび一般ユーザが同一のグループに属している場合に限って、一般ユーザに対して、一般ユーザの操作権限より広い操作権限に応じた操作が実行可能に提供される。   That is, only when the upper user and the general user belong to the same group, the general user is provided with an operation according to an operation authority wider than that of the general user.

この発明の実施の形態の変形例3によれば、同一のワークスペースにおいて複数のグループがそれぞれ別の作業を行なうような場合において、操作制限の管理をより好適に行なうことができる。   According to the third modification of the embodiment of the present invention, when a plurality of groups perform different tasks in the same work space, it is possible to more suitably manage operation restrictions.

なお、上述の例では、ユーザ管理データにグループを設定するための情報を含める構成について例示したが、ワークスペースデータに含まれるようにしてもよい。あるいは、グループを設定するための情報だけを独立して保持するようにしてもよい。   In the above-described example, the configuration in which information for setting a group is included in the user management data has been illustrated, but it may be included in the workspace data. Or you may make it hold | maintain only the information for setting a group independently.

また、上述のようなグループの設定については、(1)予め設定する、(2)所定のタイミングにおいて、あるワークスペースにログイン中のすべてのユーザを同一のグループに属するとして設定する、(3)任意のタイミングで同一のグループに属するユーザを特定することで設定する、といった方法を採用することができる。   As for the group setting as described above, (1) set in advance, (2) set all users logged in to a certain workspace as belonging to the same group at a predetermined timing, (3) A method of setting by specifying users belonging to the same group at an arbitrary timing can be employed.

また、グループを設定するための情報は、グループを設定したユーザがワークスペースにログイン中においてのみ保持しておき、当該ユーザがワークスペースからログアウトすると、当該グループを設定するための情報を破棄するようにしてもよい。代替の方法として、次回以降にワークスペースにログインした場合にも使用できるように不揮発的に保存しておいてもよい。   In addition, information for setting a group is retained only when the user who sets the group is logged in to the workspace, and when the user logs out of the workspace, the information for setting the group is discarded. It may be. As an alternative method, it may be stored in a nonvolatile manner so that it can be used even when logging in to the workspace after the next time.

[変形例4]
上述の実施の形態においては、上位ユーザがワークスペースにログインすると、一般ユーザの制限レベル(limitation)が自動的に更新される構成について例示したが、このような制限レベルの更新については、上位ユーザの許諾を得るようにしてもよい。
[Modification 4]
In the above-described embodiment, when the upper user logs in to the workspace, the restriction level (limitation) of the general user is automatically updated. However, for such update of the restriction level, the upper user May be obtained.

すなわち、図13に示すステップST25において、一般ユーザについての制限レベル(limitation)が緩和される方向に変更されるべきとの判断がなされると、サーバ装置SRVのクライエント管理部112は、データ送受信部114を通じて、一般ユーザについての制限レベルを上位ユーザと同じに変更されることを通知するとともに、その許諾を受付けるためのメッセージを、クライエント装置CL1へ送信する。そして、クライエント管理部112は、クライエント装置CL1から、制限レベルの更新についての許諾が返答されることを条件に、操作制限情報123の内容を更新する。すなわち、制限レベルの更新についての許諾を拒否する旨が返答されると、クライエント管理部112は、一般ユーザについての制限レベルを緩和しない。   That is, in step ST25 shown in FIG. 13, when it is determined that the restriction level (limitation) for a general user should be changed in a direction that is relaxed, the client management unit 112 of the server SRV receives the data transmission / reception. Through the unit 114, a notification that the restriction level for the general user is changed to the same as that of the upper user is sent, and a message for accepting the permission is transmitted to the client device CL1. Then, the client management unit 112 updates the content of the operation restriction information 123 on condition that a permission for updating the restriction level is returned from the client device CL1. In other words, when a reply that the permission for updating the restriction level is rejected, the client management unit 112 does not relax the restriction level for general users.

その他の処理については、上述した実施の形態と同様であるので、詳細な説明は繰返さない
この発明の実施の変形例4によれば、一般ユーザによるワークスペースへのログインに上位ユーザが気付かない場合に、上位ユーザのあずかり知らないところで、一般ユーザの操作権限が勝手に拡大されてしまうといった不具合を回避することができる。
Since other processes are the same as those in the above-described embodiment, detailed description will not be repeated. According to the fourth modification of the present invention, when a general user does not notice the login to the workspace by the general user. In addition, it is possible to avoid the problem that the operation authority of the general user is arbitrarily expanded without the knowledge of the upper user.

[変形例5]
なお、上述の実施の形態および変形例1〜4を任意に組み合わせた情報処理システムを構成することが可能である。
[Modification 5]
Note that it is possible to configure an information processing system in which the above-described embodiment and modifications 1 to 4 are arbitrarily combined.

[その他の変形例]
(1)上述の実施の形態においては、ワークスペースへのユーザのログイン状況に応じて、操作制限情報123の内容を更新した上で、ワークスペースデータ124からクライエント用データ125を生成する構成について例示した。しかしながら、操作制限情報123を作成することなく、所定イベントの発生毎に、ワークスペースに現在ログイン中のユーザの状況を取得し、この取得したログイン状況に基づいて、ワークスペースデータ124からクライエント用データ125を生成するようにしてもよい。
[Other variations]
(1) In the above-described embodiment, a configuration in which the client data 125 is generated from the work space data 124 after updating the contents of the operation restriction information 123 according to the login status of the user to the work space. Illustrated. However, without creating the operation restriction information 123, the status of the user who is currently logged in to the workspace is acquired every time a predetermined event occurs, and the client data is obtained from the workspace data 124 based on the acquired login status. Data 125 may be generated.

(2)上述の実施の形態においては、操作権限(authorityの値)および制限レベル(limitationの値)については、いずれも2段階に設定可能な構成について例示したが、より多くの段階を設けるようにしてもよい。   (2) In the above-described embodiment, the operation authority (authority value) and the restriction level (limitation value) are both exemplified as configurations that can be set in two stages. However, more stages are provided. It may be.

(3)上述の実施の形態においては、上位ユーザのログイン/ログアウトといったイベントの発生に応じて、自動的に一般ユーザの制限レベル(limitation)が変更される構成について例示したが、任意のタイミングで上位ユーザが一般ユーザの制限レベルをさらに変更できるようにしてもよい。   (3) In the above-described embodiment, the configuration in which the restriction level (limitation) of the general user is automatically changed in response to the occurrence of an event such as login / logout of the upper user is illustrated. The upper user may be allowed to further change the restriction level of the general user.

(4)上述の実施においては、ユーザの識別番号に基づいて、ログイン管理や操作権限を管理する構成について例示したが、クライエント装置の単位でこれらを管理してもよい。   (4) In the above-described implementation, the configuration for managing login management and operation authority based on the identification number of the user has been illustrated, but these may be managed in units of client devices.

[その他の実施の形態]
本実施の形態に係るプログラムによって実現される機能の一部または全部を専用のハードウェアによって構成してもよい。
[Other embodiments]
Part or all of the functions realized by the program according to the present embodiment may be configured by dedicated hardware.

また、本実施の形態に従うCPUで実行されるプログラムは、コンピュータのオペレーティングシステム(OS)の一部として提供されるプログラムモジュールのうち、必要なモジュールを所定の配列で所定のタイミングで呼出して処理を実行させるものであってもよい。その場合、プログラム自体には上記モジュールが含まれずOSと協働して処理が実行される。したがって、このようなモジュールを含まないプログラムも、本発明に係るプログラムに含まれ得る。   In addition, the program executed by the CPU according to the present embodiment is a program module provided as a part of a computer operating system (OS) and calls a required module at a predetermined timing in a predetermined arrangement for processing. It may be executed. In that case, the program itself does not include the module, and the process is executed in cooperation with the OS. Therefore, a program that does not include such a module can also be included in the program according to the present invention.

今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

2 CPU、4 内部バス、6 出力装置、8 通信インターフェイス、10 入力装置、12 ハードディスク、14 メモリ、16 CD−ROMドライブ、16a CD−ROM、18 フレキシブルディスク(FDD)ドライブ、18a フレキシブルディスク、110 ワークスペース管理部、112 クライエント管理部、114 データ送受信部、116 登録・削除部、117 参加状態管理部、118 操作制限管理部、120 データ格納部、121,121A,121B ユーザ管理データ、122 参加状態情報、123 操作制限情報、124,124A ワークスペースデータ、125,125A クライエント用データ、140 ワークスペース管理部、142 描画部、144 データ送受信部、150 データ格納部、CL,CL1〜CLN クライエント装置、NW ネットワーク、SRV サーバ装置。   2 CPU, 4 internal bus, 6 output device, 8 communication interface, 10 input device, 12 hard disk, 14 memory, 16 CD-ROM drive, 16a CD-ROM, 18 flexible disk (FDD) drive, 18a flexible disk, 110 work Space management unit, 112 Client management unit, 114 Data transmission / reception unit, 116 Registration / deletion unit, 117 Participation state management unit, 118 Operation restriction management unit, 120 Data storage unit, 121, 121A, 121B User management data, 122 Participation state Information, 123 operation restriction information, 124, 124A workspace data, 125, 125A client data, 140 workspace management unit, 142 drawing unit, 144 data transmission / reception unit, 150 data storage unit, CL CL1~CLN client devices, NW network, SRV server device.

Claims (9)

複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理システムであって、
サーバ手段と、
各々が前記仮想作業空間を表示する複数の表示手段と、
前記複数の表示手段にそれぞれ関連付けられた複数の入力手段とを備え、
前記サーバ手段は、
前記仮想作業空間に参加可能なユーザを、当該ユーザに与えられる前記仮想作業空間における操作権限と対応付けて登録するユーザ登録手段と、
前記仮想作業空間におけるユーザの参加状態を取得する状態管理手段と、
前記仮想作業空間に参加しているユーザに対して、当該ユーザの前記操作権限に応じた操作を実行可能に提供する操作権限管理手段とを含み、
前記操作権限管理手段は、ある操作権限を与えられた第1のユーザと前記第1のユーザより操作権限が限られた第2のユーザとが前記仮想作業空間に参加している場合に、前記第2のユーザに対して、前記第2のユーザの操作権限より広い操作権限に応じた操作を実行可能に提供する、情報処理システム。
An information processing system that provides a virtual work space in which multiple users can work simultaneously,
Server means;
A plurality of display means each for displaying the virtual workspace;
A plurality of input means respectively associated with the plurality of display means,
The server means includes
User registration means for registering a user who can participate in the virtual workspace in association with an operation authority in the virtual workspace given to the user;
State management means for acquiring the participation state of the user in the virtual workspace;
Operation authority management means for providing an operation according to the operation authority of the user so as to be executable for the user participating in the virtual workspace,
The operation authority management means is configured such that when a first user who is given an operation authority and a second user whose operation authority is limited by the first user are participating in the virtual workspace, An information processing system that provides an operation according to an operation authority wider than that of the second user so as to be executable for the second user.
前記操作権限管理手段は、前記第1のユーザが前記仮想作業空間から離脱すると、前記第2のユーザに対して実行可能に提供する操作を前記第2のユーザの操作権限に応じた範囲に戻す、請求項1に記載の情報処理システム。   When the first user leaves the virtual work space, the operation authority management unit returns an operation to be provided to the second user so as to be executable to a range corresponding to the operation authority of the second user. The information processing system according to claim 1. 前記操作権限管理手段は、前記第1のユーザが前記仮想作業空間から離脱してから所定時間経過後に、前記第2のユーザに実行可能に提供する操作を前記第1のユーザの操作権限に応じた範囲に戻す、請求項2に記載の情報処理システム。   The operation authority management means responds to an operation authority of the first user after the predetermined time has elapsed after the first user leaves the virtual workspace according to the operation authority of the first user. The information processing system according to claim 2, wherein the information processing system is returned to the range. 前記サーバ手段は、前記仮想作業空間および前記仮想作業空間に存在するオブジェクトを提供するための定義データを保持するとともに、ユーザによりなされた操作を前記定義データに反映する定義データ管理手段をさらに含み、
前記操作権限管理手段は、前記仮想作業空間に参加しているユーザの前記操作権限に応じて、前記定義データから当該ユーザに対応する表示手段に前記仮想作業空間を表示するためのクライエント用データを生成する、請求項1〜3のいずれか1項に記載の情報処理システム。
The server means further includes definition data management means for holding definition data for providing the virtual work space and an object existing in the virtual work space, and reflecting an operation performed by a user in the definition data,
The operation authority management means is a client data for displaying the virtual work space on the display means corresponding to the user from the definition data in accordance with the operation authority of the user participating in the virtual work space. The information processing system according to any one of claims 1 to 3, wherein:
前記定義データには、ユーザに提供可能な操作項目がその実行に必要な操作権限に対応付けて定義されており、
前記操作権限管理手段は、前記第1および第2のユーザが前記仮想作業空間に参加している場合に、前記第2のユーザの前記操作権限では実行が許可されない操作項目であって、かつ前記第1のユーザの前記操作権限では実行が許可される操作項目を、前記第2のユーザに実行可能に提供する、請求項4に記載の情報処理システム。
In the definition data, the operation items that can be provided to the user are defined in association with the operation authority necessary for the execution,
The operation authority management means is an operation item that is not permitted to be executed with the operation authority of the second user when the first and second users participate in the virtual work space, and The information processing system according to claim 4, wherein an operation item that is permitted to be executed by the operation authority of the first user is provided to the second user so as to be executable.
前記定義データには、前記仮想作業空間に存在するオブジェクトの定義に対応付けて、当該オブジェクトに対する操作を実行するために必要な操作権限が定義されており、
前記操作権限管理手段は、前記第1および第2のユーザが前記仮想作業空間に参加している場合に、前記第2のユーザに対して、前記第2のユーザの前記操作権限では操作することができないオブジェクトであって、かつ前記第1のユーザの前記操作権限では操作できるオブジェクトを、操作可能に表示する、請求項4に記載の情報処理システム。
In the definition data, an operation authority necessary for performing an operation on the object is defined in association with the definition of the object existing in the virtual workspace.
The operation authority management means operates the second user with the operation authority of the second user when the first and second users participate in the virtual work space. The information processing system according to claim 4, wherein an object that cannot be operated and is operable with the operation authority of the first user is displayed in an operable manner.
前記サーバ手段は、前記仮想作業空間に参加可能な1または複数のユーザからなるグループを登録するグループ登録手段をさらに含み、
前記操作権限管理手段は、前記第1および第2のユーザが同一のグループに属している場合に限って、前記第2のユーザに対して、前記第2の前記操作権限より広い操作権限に応じた操作を実行可能に提供する、請求項1〜6のいずれか1項に記載の情報処理システム。
The server means further includes group registration means for registering a group of one or more users who can participate in the virtual work space,
The operation authority management means responds to an operation authority wider than the second operation authority for the second user only when the first and second users belong to the same group. The information processing system according to any one of claims 1 to 6, wherein the operation is provided to be executable.
複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理方法であって、
サーバ装置が、前記仮想作業空間に参加可能なユーザを、当該ユーザに与えられる前記仮想作業空間における操作権限と対応付けて登録するステップと、
前記サーバ装置が、前記仮想作業空間におけるユーザの参加状態を取得するステップと、
前記サーバ装置が、前記仮想作業空間に参加しているユーザに対して、当該ユーザの前記操作権限に応じた操作を実行可能に提供するステップとを備え、
前記操作を実行可能に提供するステップは、ある操作権限を与えられた第1のユーザと前記第1のユーザより操作権限が限られた第2のユーザとが前記仮想作業空間に参加している場合に、前記第2のユーザに対して、前記第2のユーザの操作権限より広い操作権限に応じた操作を実行可能に提供するステップを含む、情報処理方法。
An information processing method for providing a virtual work space in which a plurality of users can work simultaneously,
A server device registers a user who can participate in the virtual workspace in association with an operation authority in the virtual workspace given to the user;
The server device acquiring a participation state of a user in the virtual workspace;
The server device includes a step of providing an operation according to the operation authority of the user so as to be executable for the user participating in the virtual work space,
In the step of providing the operation in an executable manner, a first user who is given a certain operation authority and a second user whose operation authority is limited by the first user are participating in the virtual workspace. In this case, the information processing method includes a step of providing the second user with an operation according to an operation authority wider than the operation authority of the second user.
データ通信可能に接続された複数の端末において、複数のユーザによる同時作業が可能な仮想作業空間を提供する情報処理装置であって、
前記仮想作業空間に参加可能なユーザを、当該ユーザに与えられる前記仮想作業空間における操作権限と対応付けて登録するユーザ登録手段と、
前記仮想作業空間におけるユーザの参加状態を取得する状態管理手段と、
前記仮想作業空間に参加しているユーザに対して、当該ユーザの前記操作権限に応じた操作を実行可能に提供する操作権限管理手段とを備え、
前記操作権限管理手段は、ある操作権限を与えられた第1のユーザと前記第1のユーザより操作権限が限られた第2のユーザとが前記仮想作業空間に参加している場合に、前記第2のユーザに対して、前記第2のユーザの操作権限より広い操作権限に応じた操作を実行可能に提供する、情報処理装置。
An information processing apparatus that provides a virtual work space capable of simultaneous work by a plurality of users in a plurality of terminals connected to be capable of data communication,
User registration means for registering a user who can participate in the virtual workspace in association with an operation authority in the virtual workspace given to the user;
State management means for acquiring the participation state of the user in the virtual workspace;
Operation authority management means for providing an operation according to the operation authority of the user to a user participating in the virtual work space in an executable manner,
The operation authority management means is configured such that when a first user who is given an operation authority and a second user whose operation authority is limited by the first user are participating in the virtual workspace, An information processing apparatus that provides an operation according to an operation authority wider than that of the second user to a second user so as to be executable.
JP2009070118A 2009-03-23 2009-03-23 Information processing system, information processing method, and information processing apparatus Expired - Fee Related JP5195564B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009070118A JP5195564B2 (en) 2009-03-23 2009-03-23 Information processing system, information processing method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009070118A JP5195564B2 (en) 2009-03-23 2009-03-23 Information processing system, information processing method, and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2010224771A true JP2010224771A (en) 2010-10-07
JP5195564B2 JP5195564B2 (en) 2013-05-08

Family

ID=43041903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009070118A Expired - Fee Related JP5195564B2 (en) 2009-03-23 2009-03-23 Information processing system, information processing method, and information processing apparatus

Country Status (1)

Country Link
JP (1) JP5195564B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015060305A (en) * 2013-09-17 2015-03-30 株式会社リコー System and information processing device
WO2023181562A1 (en) * 2022-03-25 2023-09-28 株式会社バーチャルキャスト Virtual item control system, virtual item control method, and virtual item control program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0546559A (en) * 1991-08-13 1993-02-26 Fuji Xerox Co Ltd Joint work information processor
JP2003242123A (en) * 2002-02-21 2003-08-29 Hitachi Ltd Conference type access control method
WO2003091889A1 (en) * 2002-04-25 2003-11-06 International Business Machines Corporation Collaboration server, collaboration system, session management method thereof, and program
JP2004078352A (en) * 2002-08-12 2004-03-11 Fujitsu Ltd Web page display screen sharing system, proxy web server for the same and proxy web server program for the same
JP2005259104A (en) * 2003-09-05 2005-09-22 Matsushita Electric Ind Co Ltd Data management apparatus, data management method and program thereof
JP2008107936A (en) * 2006-10-24 2008-05-08 Mitsubishi Electric Corp Authentication apparatus, authentication method for authentication apparatus and authentication program for authentication apparatus
JP2008152447A (en) * 2006-12-15 2008-07-03 Ricoh Co Ltd Document management device and document management method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0546559A (en) * 1991-08-13 1993-02-26 Fuji Xerox Co Ltd Joint work information processor
JP2003242123A (en) * 2002-02-21 2003-08-29 Hitachi Ltd Conference type access control method
WO2003091889A1 (en) * 2002-04-25 2003-11-06 International Business Machines Corporation Collaboration server, collaboration system, session management method thereof, and program
JP2004078352A (en) * 2002-08-12 2004-03-11 Fujitsu Ltd Web page display screen sharing system, proxy web server for the same and proxy web server program for the same
JP2005259104A (en) * 2003-09-05 2005-09-22 Matsushita Electric Ind Co Ltd Data management apparatus, data management method and program thereof
JP2008107936A (en) * 2006-10-24 2008-05-08 Mitsubishi Electric Corp Authentication apparatus, authentication method for authentication apparatus and authentication program for authentication apparatus
JP2008152447A (en) * 2006-12-15 2008-07-03 Ricoh Co Ltd Document management device and document management method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015060305A (en) * 2013-09-17 2015-03-30 株式会社リコー System and information processing device
WO2023181562A1 (en) * 2022-03-25 2023-09-28 株式会社バーチャルキャスト Virtual item control system, virtual item control method, and virtual item control program
JP2023143091A (en) * 2022-03-25 2023-10-06 株式会社バーチャルキャスト Virtual item control system, virtual item control method, and virtual item control program
JP7408710B2 (en) 2022-03-25 2024-01-05 株式会社バーチャルキャスト Virtual item control system, virtual item control method, and virtual item control program

Also Published As

Publication number Publication date
JP5195564B2 (en) 2013-05-08

Similar Documents

Publication Publication Date Title
KR101565665B1 (en) Promoting communicant interactions in a network communications environment
US8826375B2 (en) Rich media collaboration system
US20160048486A1 (en) Multi-user stream collaborative document editing tool
CN109889424B (en) Information processing method, device and storage medium
EP2805254A1 (en) Presence-based synchronization
JP2002140344A (en) Method and device for document management
EP3907682A1 (en) Digital workspace sharing over one or more display clients and authorization protocols for collaboration systems
US11251982B2 (en) System and method of creating and organizing private chat messages
US20220385607A1 (en) Dynamic control of access permissions for split message threads of a communication system
JP2008090383A (en) Conference material management program and apparatus
KR20200020194A (en) Apparatus of work managing based on chat room, method by the same and storage media storing the same
JP6287113B2 (en) COMMUNICATION MANAGEMENT DEVICE, PROGRAM, COMMUNICATION MANAGEMENT METHOD, AND COMMUNICATION MANAGEMENT SYSTEM
US11706170B2 (en) Collaborative editing method of an electronic mail, electronic device, and storage medium
CN111966779A (en) Robot knowledge base management method, system, electronic device and storage medium
JP5369800B2 (en) Information processing system, information processing method, and information processing apparatus
JP5195564B2 (en) Information processing system, information processing method, and information processing apparatus
US11956289B2 (en) Digital workspace sharing over one or more display clients in proximity of a main client
US20230335284A1 (en) Electronic systems and methods for the assessment of emotional state
US20220222360A1 (en) Chatbot control device and chatbot control method
CN110557322A (en) Information processing apparatus and non-transitory computer readable medium
US10063664B2 (en) Network system and control device
JP2011180635A (en) File access control device and method, and program
JP2001195293A (en) Access controller and access control method and computer readable recording medium with program to be executed by computer
JP7196425B2 (en) Information processing device and program
JP7124458B2 (en) Information processing device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees