JP2012160104A - Information sharing system, information sharing method, and program - Google Patents
Information sharing system, information sharing method, and program Download PDFInfo
- Publication number
- JP2012160104A JP2012160104A JP2011020504A JP2011020504A JP2012160104A JP 2012160104 A JP2012160104 A JP 2012160104A JP 2011020504 A JP2011020504 A JP 2011020504A JP 2011020504 A JP2011020504 A JP 2011020504A JP 2012160104 A JP2012160104 A JP 2012160104A
- Authority
- JP
- Japan
- Prior art keywords
- article
- group
- user
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 230000008569 process Effects 0.000 description 48
- 238000011161 development Methods 0.000 description 32
- 238000012545 processing Methods 0.000 description 10
- 239000000463 material Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 238000007596 consolidation process Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明の実施形態は、グループに投稿された記事を当該グループに属する複数のユーザ間で共有する情報共有システム、情報共有方法及びプログラムに関する。 Embodiments described herein relate generally to an information sharing system, an information sharing method, and a program for sharing an article posted to a group among a plurality of users belonging to the group.
近年、例えば電子掲示板(BBS)やメーリングリストにおけるタスクやコミュニティ、文書管理システムにおけるカテゴリといった、ある「場」に参加(登録)しているユーザがその場に登録されたファイルや記事などの情報を閲覧・共有できる機能をもった情報共有システムが知られている。この「場」のことを、便宜上グループと呼ぶ。 In recent years, users participating in (registering) certain “places” such as tasks and communities in electronic bulletin boards (BBS) and mailing lists, categories in document management systems, etc., browse information such as files and articles registered on the spot.・ Information sharing systems with functions that can be shared are known. This “place” is called a group for convenience.
この情報共有システムが例えば企業等において用いられる場合、グループに参加しているユーザ(以下、グループのメンバと表記)は、当該グループにいつから登録したか、または、どの部署(部課)に所属しているか等にかかわらず、当該グループ内の記事を無制限に閲覧することができる。 When this information sharing system is used in, for example, a company, a user participating in a group (hereinafter referred to as a member of the group) has been registered with the group since, or belongs to which department (department). Regardless of whether or not, articles in the group can be viewed without limitation.
しかしながら、このようにグループのメンバが無制限に全ての記事を閲覧できることは、企業等における情報セキュリティ上の問題になる場合がある。このような場合には、各記事に対する閲覧(つまり、アクセス)の可否を考慮して、新たにメンバを登録し直した新規のグループを作成するか、または一部のメンバを除名する必要がある。 However, the fact that the members of the group can browse all the articles without limitation in this case may be an information security problem in a company or the like. In such a case, it is necessary to create a new group with newly registered members, or to dismiss some members in consideration of whether each article can be viewed (that is, accessed). .
しかしながら、上記したように新規のグループを作成する場合、各種設定のやり直し(例えば、URLまたはメールアドレスの変更等)が必要であり、当該グループに登録される大多数のメンバに負担を強いることになる。したがって、このような事情から新規のグループの作成は面倒であり、リスクを知りつつもそのまま運用してしまうような場合が多い。 However, when creating a new group as described above, it is necessary to redo various settings (for example, change of URL or e-mail address), which imposes a burden on the majority of members registered in the group. Become. Therefore, it is troublesome to create a new group for such a situation, and it is often used as it is while knowing the risk.
一方、上記したようにメンバをグループから除名してしまうと、当該メンバが過去に投稿した記事(つまり、自分が投稿した記事)についてもアクセスできなくなる。また、グループから除名される前に閲覧等をしていた記事(つまり、既に知っている記事)についてもアクセスできなくなる。このような場合には、グループから除名されたメンバの業務に支障がでる場合がある。 On the other hand, if the member is removed from the group as described above, the article posted in the past (that is, the article posted by the member) cannot be accessed. Also, articles that have been browsed before being removed from the group (that is, articles already known) cannot be accessed. In such a case, there is a case where the work of the member who is removed from the group may be hindered.
そこで、本発明が解決しようとする課題は、過去の記事に対する合理的なアクセスを可能にした上で、情報セキュリティを向上させることが可能な情報共有システム、情報共有方法及びプログラムを提供することにある。 Therefore, the problem to be solved by the present invention is to provide an information sharing system, an information sharing method, and a program capable of improving information security while enabling rational access to past articles. is there.
実施形態によれば、第1のグループに投稿された記事を当該第1のグループに属する複数のユーザ間で共有することができる情報共有システムが提供される。 According to the embodiment, an information sharing system capable of sharing an article posted to a first group among a plurality of users belonging to the first group is provided.
実施形態に係る情報共有システムは、グループ情報格納手段と、ユーザ情報格納手段と、記事入力手段と、記事格納手段と、公開範囲決定手段と、公開範囲格納手段と、アクセス要求入力手段と、アクセス可否決定手段とを具備する。 The information sharing system according to the embodiment includes a group information storage unit, a user information storage unit, an article input unit, an article storage unit, a disclosure range determination unit, a disclosure range storage unit, an access request input unit, and an access And a determination unit for availability.
グループ情報格納手段は、前記第1のグループに属するユーザを示すグループ情報を格納する。 The group information storage means stores group information indicating users belonging to the first group.
ユーザ情報格納手段は、前記ユーザが属する第1のグループとは異なる第2のグループを示すユーザ情報を格納する。 The user information storage means stores user information indicating a second group different from the first group to which the user belongs.
記事入力手段は、前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力する。 The article input means inputs an article posted to the first group by a user belonging to the first group.
記事格納手段は、前記入力された記事を格納する。 The article storage means stores the input article.
公開範囲決定手段は、前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定する。 The disclosure range determining means is a posting destination of an article stored in the article storage means based on user information stored in the user information storage means and group information stored in the group information storage means. A second group to which a user belonging to one group belongs is determined as the publication range of the article.
アクセス要求入力手段は、ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力する。 The access request input means inputs an access request for the article when the user accesses the article stored in the article storage means.
アクセス可否決定手段は、前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定する。 The access permission determination unit is configured to determine a target of the input access request based on the group information stored in the group information storage unit, the user information stored in the user information storage unit, and the determined disclosure range. It determines whether or not the user who is the request source of the access request for the article to be accessed can access.
以下、図面を参照して、実施形態について説明する。 Hereinafter, embodiments will be described with reference to the drawings.
図1は、本実施形態に係る情報共有システムのハードウェア構成を示すブロック図である。図1に示すように、コンピュータ10は、例えばハードディスクドライブ(HDD:Hard Disk Drive)のような外部記憶装置20と接続されている。この外部記憶装置20は、コンピュータ10によって実行されるプログラム21を格納する。コンピュータ10及び外部記憶装置20は、情報共有システム30を構成する。
FIG. 1 is a block diagram showing a hardware configuration of the information sharing system according to the present embodiment. As shown in FIG. 1, the computer 10 is connected to an
この情報共有システム30によれば、あるグループ(情報共有システム30におけるグループ)に投稿された記事を当該グループに属する複数のユーザ間で共有することができる。なお、図1においては省略されているが、情報共有システム30は、情報共有システム30を利用する複数のユーザの各々によって用いられる複数のユーザ端末と接続されている。
According to the
ここでは、本実施形態に係る情報共有システム30は、例えば企業内において用いられるものとして説明する。この場合、情報共有システム30を利用するユーザ(以下、単にユーザと表記)には、企業における社員等が含まれる。また、ユーザは、上記した情報共有システム30におけるグループとは別に、異なる観点で分けられたグループ(企業におけるグループ)にも属しているものとする。この企業におけるグループには、当該企業において設置されている部または課等が含まれる。以下、情報共有システム30におけるグループを単にグループと称し、部または課等の企業におけるグループを単に部課と称する。
Here, the
図2は、図1に示す情報共有システム30の主として機能構成を示すブロック図である。図2に示すように、情報共有システム30は、記事投稿部31、記事登録部32、記事内容解析部33、公開範囲決定部34、公開範囲登録部35、記事閲覧・編集部36、記事取得部37、アクセス可否決定部38及びアクセス制御部39を含む。本実施形態において、これらの各部31〜39は、図1に示すコンピュータ10が外部記憶装置20に格納されているプログラム21を実行することにより実現されるものとする。このプログラム21は、コンピュータ読み取り可能な記憶媒体に予め格納して頒布可能である。また、このプログラム21が、例えばネットワークを介してコンピュータ10にダウンロードされても構わない。
FIG. 2 is a block diagram mainly showing a functional configuration of the
また、情報共有システム30は、格納部22を含む。本実施形態において、格納部22は、例えば図1に示す外部記憶装置20に格納される。なお、格納部22には、グループ情報格納部221、ユーザ情報格納部222、部課情報格納部223、記事格納部224及び公開範囲格納部225を含む。
The
グループ情報格納部221には、グループ(第1のグループ)毎に、当該グループに属するユーザ(の各々)を示すグループ情報が格納される。
The group
ユーザ情報格納部222には、ユーザ毎に、当該ユーザが属する部課(第2のグループ)を示すユーザ情報が格納される。
The user
部課情報格納部223には、ユーザが属する部課に関する情報(以下、部課情報と表記)が格納される。
In the department
記事投稿部31は、例えばユーザ端末に対するユーザの操作に応じて、当該ユーザによって投稿された記事を入力する。記事投稿部31によって入力された記事には、例えば当該記事が投稿されたグループ(以下、投稿先グループと表記)を示す情報等が含まれる。
The
記事登録部32は、記事投稿部31によって入力された記事を記事格納部224に格納する。
The
記事内容解析部33は、記事登録部32によって記事格納部224に格納された記事を、当該記事格納部224から取得する。記事内容解析部33は、記事格納部224から取得された記事を解析する。
The article
公開範囲決定部34は、記事内容解析部33による記事の解析結果に基づいて、当該記事に当該記事の公開範囲を意味する情報(例えば、文字列)が含まれているか否かを判定する。
Based on the analysis result of the article by the article
公開範囲決定部34は、記事の公開範囲を意味する情報が含まれていると判定された場合、当該記事の投稿先グループに属するユーザの各々が属する部課を、当該記事の公開範囲(アクセス可能範囲)として決定する。
When it is determined that the information indicating the publication range of the article is included, the publication
公開範囲登録部35は、公開範囲決定部34によって記事の公開範囲として決定された部課を示す公開範囲情報を、当該記事を識別するための記事ID(記事識別情報)に対応づけて公開範囲格納部225に登録(格納)する。
The disclosure
記事閲覧・編集部36は、ユーザ端末に対するユーザの操作に応じて、記事格納部224に格納されている記事に対する閲覧または編集等の要求(以下、アクセス要求と表記)を入力する。なお、記事閲覧・編集部36によって入力されたアクセス要求には、当該アクセス要求の対象となる記事を識別するための記事ID(記事識別情報)及び当該アクセス要求の要求元であるユーザを識別するためのユーザID(ユーザ識別情報)が含まれる。
The article browsing /
記事取得部37は、記事閲覧・編集部36によって入力されたアクセス要求に含まれる記事IDによって識別される記事を、記事格納部224から取得する。
The
アクセス可否決定部38は、グループ情報格納部221に格納されているグループ情報、ユーザ情報格納部222に格納されているユーザ情報、部課情報格納部223に格納されている部課情報、公開範囲格納部225に格納されている公開範囲情報及び記事取得部37によって取得された記事に基づいて、記事閲覧・編集部36によって入力されたアクセス要求に含まれる記事IDによって識別される記事に対する当該アクセス要求に含まれるユーザIDによって識別されるユーザのアクセス可否(つまり、許可または拒否)を決定する。なお、アクセス可否決定部38は、後述する予め定められた複数のアクセス権の引継ぎレベルのうち、設定されているアクセス権の引継ぎレベルに基づいてアクセスの可否を決定する。
The access
なお、アクセス可否として許可がアクセス可否決定部38によって決定された場合、アクセス要求に含まれるユーザIDによって識別されるユーザは、例えばユーザ端末を操作することによって、記事取得部37によって取得された記事(つまり、アクセス要求に含まれる記事IDによって識別される記事)に対する閲覧または編集等を行うことができる。一方、アクセス可否として拒否がアクセス可否決定部38によって決定された場合、アクセス要求に含まれるユーザIDによって識別されるユーザは、記事取得部37によって取得された記事に対する閲覧または編集を行うことができない。
In addition, when permission is determined by the access
アクセス制御部39は、情報共有システム30(に含まれる各部31〜38)の処理を制御する機能を有する。
The
図3は、図2に示す格納部22に含まれるグループ情報格納部221のデータ構造の一例を示す。グループ情報格納部221には、上述したようにグループ毎に、当該グループに属するユーザを示すグループ情報が格納される。
FIG. 3 shows an example of the data structure of the group
図3に示すように、グループ情報格納部221に格納されているグループ情報は、グループ名、ユーザID、登録日及び登録停止日(を示す情報)を対応づけて含む。グループ名は、グループ(の名称)を表す。なお、本実施形態では、グループ名はグループを識別するための識別子に相当するものとする。ユーザID(ユーザ名)は、グループ名によって表されるグループに属するユーザを識別するための識別子である。登録日は、グループ名によって示されるグループにユーザIDによって識別されるユーザが登録(参加)した日を示す。登録解除日は、ユーザIDによって識別されるユーザのグループ名によって示されるグループへの登録が解除(停止)された日を示す。
As shown in FIG. 3, the group information stored in the group
図3に示す例では、グループ情報格納部221には、グループ情報221a〜221fを含む複数のグループ情報が格納されている。
In the example illustrated in FIG. 3, the group
グループ情報格納部221に格納されているグループ情報221aには、グループ名「製品Xプロジェクト」、ユーザID「A」、登録日「2008−10−01」及び登録解除日「2009−10−01」が対応づけて含まれている。このグループ情報221aによれば、グループ名「製品Xプロジェクト」によって表されるグループには、ユーザID「A」によって識別されるユーザが属しており、当該ユーザは、2008年10月1日に当該グループに登録し、2009年10月1日に当該グループへの登録を解除していることが示されている。
The
また、グループ情報格納部221に格納されているグループ情報221bには、グループ名「製品Xプロジェクト」、ユーザID「B」及び登録日「2008−10−01」が対応づけて含まれている。このグループ情報221bによれば、グループ名「製品Xプロジェクト」によって表されるグループには、ユーザID「B」によって識別されるユーザが属しており、当該ユーザは、2008年10月1日に当該グループに登録したことが示されている。なお、グループ情報221bに含まれる登録解除日(の欄)は空欄(つまり、NULL値)であるが、これは、ユーザID「B」によって識別されるユーザがグループ名「製品Xプロジェクト」によって表されるグループに現在も継続して属していることを示している。
The
ここでは、便宜的にグループ情報221a及び221bについてのみ説明したが、グループ情報221c〜221fを含む他のグループ情報についても同様であるため、その詳しい説明を省略する。
Here, for the sake of convenience, only the
グループ情報格納部221(に格納されているグループ情報)は、グループに新たなユーザが登録された場合、またはユーザのグループへの登録が解除された場合等に、適宜更新されるものとする。 The group information storage unit 221 (group information stored in the group information storage unit 221) is updated as appropriate when a new user is registered in the group or when the user is unregistered from the group.
図4は、図2に示す格納部22に含まれるユーザ情報格納部222のデータ構造の一例を示す。ユーザ情報格納部222には、上述したようにユーザ毎に、当該ユーザが属する部課(所属部課)を示すユーザ情報が格納される。
FIG. 4 shows an example of the data structure of the user
図4に示すように、ユーザ情報格納部222に格納されているユーザ情報は、ユーザID、部課名(所属部課名)、役職(名)、部課登録日及び部課終了日(を示す情報)を対応づけて含む。ユーザIDは、ユーザを識別するための識別子である。部課名は、ユーザIDによって識別されるユーザが属する部課(の名称)を表す。役職は、ユーザIDによって識別されるユーザの部課名によって示される部課(つまり、当該ユーザが属する部課)における役職(例えば、主任、課長または部長等)を示す。部課登録日は、ユーザIDによって識別されるユーザが部課名によって示される部課に登録された日を示す。部課終了日は、ユーザIDによって識別されるユーザの部課名によって示される部課への登録が解消された日(つまり、当該部課から他の部課に移った日)を示す。
As shown in FIG. 4, the user information stored in the user
図4に示す例では、ユーザ情報格納部222には、ユーザ情報222a〜222gを含む複数のユーザ情報が格納されている。
In the example shown in FIG. 4, the user
ユーザ情報格納部222に格納されているユーザ情報222aには、ユーザID「A」、部課名「第一開発部」、部課登録日「2008−04−01」及び部課終了日「2009−08−31」が対応づけて含まれている。このユーザ情報222aによれば、ユーザID「A」によって識別されるユーザが部課名「第一開発部」によって表される部課に2008年4月1日から2009年8月31日まで所属していたことが示されている。なお、ユーザID「A」によって識別されるユーザに特別な役職がない場合には、ユーザ情報222aのように役職(の欄)は空欄となる。
The
また、ユーザ情報格納部222に格納されているユーザ情報221dには、ユーザID「C」、部課名「第二開発部」、役職「主任」及び部課登録日「2008−04−01」が対応づけて含まれている。このユーザ情報222dによれば、ユーザ「C」によって識別されるユーザが部課名「第二開発部」によって表される部課に2008年4月1日から属しており、当該ユーザの役職が主任であることが示されている。なお、ユーザ情報221dに含まれる部課終了日(の欄)は空欄であるが、これは、ユーザID「C」によって識別されるユーザが部課名「第二開発部」によって表される部課に現在も継続して属していることを示している。
Further, the
ここでは、便宜的にユーザ情報222a及び222dについてのみ説明したが、ユーザ情報222b、222c、222e〜222gを含む他のグループ情報についても同様であるため、その詳しい説明を省略する。
Here, for the sake of convenience, only the
ユーザ情報格納部221(に格納されているユーザ情報)は、ユーザが属する部課に変更が合った場合等に、適宜更新されるものとする。なお、ユーザ情報222d及び222fに示すように、ユーザが属する部課(つまり、部課名)が同じ場合であっても役職が変わった場合には異なるユーザ情報としてユーザ情報格納部222に格納される。
The user information storage unit 221 (user information stored in the user information storage unit 221) is appropriately updated when a change is made to the department to which the user belongs. As shown in the
図5は、図2に示す格納部22に含まれる部課情報格納部223のデータ構造の一例を示す。部課情報格納部223には、部課毎に、部課情報(当該部課に関する情報)が格納される。
FIG. 5 shows an example of the data structure of the department
図5に示すように、部課情報格納部223に格納されている部課情報は、部課名、設置日、廃止日及び移行先(を示す情報)を対応づけて含む。部課名は、企業内に設置された部課(の名称)を表す。設置日は、部課名によって表される部課が設置された日を示す。廃止日は、部課名によって表される部課が廃止された日を示す。移行先は、部課名によって表される部課の改名または統廃合によって、当該部課が例えば廃止された後にどの部課として扱われるかを表す。
As shown in FIG. 5, the division information stored in the division
図5に示す例では、部課情報格納部223には、部課情報223a〜223dを含む複数の部課情報が格納されている。
In the example illustrated in FIG. 5, the department
部課情報格納部223に格納されている部課情報223aには、部課名「第一開発部」及び設置日「2006−04−01」が対応づけて含まれている。この部課情報223aによれば、部課名「第一開発部」によって表される部課が2006年4月1日に設置されたことが示されている。なお、部課名「第一開発部」によって表される部課が現在も存続している場合には、部課情報223aのように廃止日及び移行先(の欄)は空欄となる。
The
また、部課情報格納部223に格納されている部課情報223bには、部課名「商品企画部」、設置日「2005−04−01」、廃止日「2006−03−31」及び移行先「第一商品企画部」が対応づけて含まれている。この部課情報223bによれば、部課名「第一商品企画部」によって表される部課が2005年4月1日に設置され、2006年3月31に廃止され、当該廃止後は第一商品企画部として扱われる(つまり、第一商品企画部に移行した)ことが示されている。
Further, the department information 223b stored in the department
ここでは、便宜的に部課情報223a及び223bについてのみ説明したが、部課情報223c及び223dを含む他の部課情報についても同様であるため、その詳しい説明を省略する。
Here, for convenience, only the
ここで、本実施形態に係る情報共有システム30の動作について説明する。情報共有システム30においては、ユーザによって投稿された記事を登録する際の処理(以下、記事登録処理と表記)及びユーザからのアクセス要求に応じて当該ユーザからのアクセス可否を判定する処理(以下、アクセス可否判定処理と表記)が実行される。以下、これらの各処理について説明する。
Here, the operation of the
まず、図6のフローチャートを参照して、本実施形態に係る情報共有システム30において実行される記事登録処理の処理手順について説明する。
First, with reference to the flowchart of FIG. 6, the process procedure of the article registration process performed in the
なお、記事登録処理は、情報共有システム30と接続されているユーザ端末(を用いるユーザ)から記事が投稿された場合に実行される。
The article registration process is executed when an article is posted from a user terminal connected to the
この場合、記事投稿部31は、ユーザ端末に対するユーザの操作に応じて、当該ユーザによって投稿された記事(以下、投稿記事と表記)を当該ユーザ端末から入力(受信)する(ステップS1)。記事投稿部31によって入力された投稿記事には、当該投稿記事が投稿された記事の投稿先グループを示す情報(例えば、投稿先グループ名)及び当該投稿記事を投稿したユーザを示す情報(例えば、投稿者ID)等が含まれる。なお、記事投稿部31は、入力された投稿記事を例えばアクセス制御部39を介して記事登録部32に渡す。
In this case, the
記事登録部32は、記事投稿部31から渡された投稿記事を、記事格納部224に登録する(ステップS3)。このとき、記事登録部32は、記事投稿部31から渡された投稿記事を投稿したユーザが当該投稿記事の投稿先グループに属している場合にのみ、当該投稿記事を記事格納部224に登録する。つまり、投稿記事を投稿したユーザが当該投稿記事の投稿先グループに属していない場合には、当該投稿が拒否され、当該投稿記事は記事格納部224には登録されない。このように投稿記事が登録されない場合には、記事登録処理は終了される。なお、このようなステップS3の処理は、グループ情報格納部221に格納されているグループ情報、投稿記事に含まれる当該投稿記事の投稿先グループを示す情報及び投稿記事を投稿したユーザを示す情報に基づいて実行される。
The
ここで、図7を参照して、記事格納部224に登録される記事について具体的に説明する。図7は、記事格納部224のデータ構造の一例を示す。記事格納部224には、ユーザによって投稿された記事が格納される。
Here, an article registered in the
図7に示すように、記事格納部224に格納されている記事は、記事ID、投稿先グループ名、親記事ID、投稿日、投稿者、タイトル、本文及び添付資料(を示す情報)を対応づけて含む。
As shown in FIG. 7, the articles stored in the
記事IDは、記事を識別するための識別子である。投稿先グループ名は、記事IDによって識別される記事の投稿先グループ(の名称)を表す。投稿日は、記事IDによって識別される記事が投稿された日(記事格納部224に登録された日)を示す。投稿者IDは、記事IDによって識別される記事を投稿したユーザ(投稿者)を識別するための識別子(ユーザID)である。タイトルは、記事IDによって識別される記事のタイトルである。本文は、記事IDによって識別される記事の本文である。添付資料は、記事IDによって識別される記事に添付された添付資料(添付ファイル)である。 The article ID is an identifier for identifying an article. The posting destination group name represents the posting destination group (name) of the article identified by the article ID. The posting date indicates the date when the article identified by the article ID is posted (the date registered in the article storage unit 224). The poster ID is an identifier (user ID) for identifying the user (poster) who posted the article identified by the article ID. The title is the title of the article identified by the article ID. The text is the text of the article identified by the article ID. The attached material is an attached material (attached file) attached to the article identified by the article ID.
なお、記事格納部224に格納されている記事に含まれる上記した各種情報のうち、投稿先グループ名、投稿日、投稿者ID、タイトル、本文及び添付資料は、記事投稿部31によって入力された記事に既に含まれている情報である。一方、記事に含まれる各種情報のうち、記事IDは、記事格納部224に投稿記事が登録される際に記事登録部32によって当該記事に付加される情報である。
Of the various types of information included in the articles stored in the
図7に示す例では、記事格納部224には、記事224a〜224iを含む複数の記事が格納(登録)されている。
In the example illustrated in FIG. 7, the
記事格納部224に格納されている記事224aには、記事ID「1001」、投稿先グループ名「製品Xプロジェクト」、投稿日「2009−01−10」、投稿者ID「B」、タイトル「タイトル1」及び本文「本文1」が対応づけて含まれている。この記事224aによれば、記事ID「1001」によって識別される記事が投稿先グループ「製品Xプロジェクト」に対してユーザ「B」によって2009年1月10日に投稿されたことが示されている。なお、投稿先グループ「製品Xプロジェクト」は投稿先グループ「製品Xプロジェクト」によって表されるグループであり、ユーザ「B」は投稿者ID「B」によって識別されるユーザであるものとする。他の場合においても同様であるものとする。また、記事224aによれば、記事ID「1001」によって識別される記事のタイトルが「タイトル1」であり、当該記事の本文が「本文1」であることが示されている。なお、記事ID「1001」によって識別される記事に添付資料が存在しない場合には、記事224aに示すように添付資料(の欄)は空欄となる。
The
また、記事格納部224に格納されている記事224dには、記事ID「1004」、投稿先グループ名「製品Xプロジェクト」、投稿日「2009−02−10」、投稿者ID「B」、タイトル「タイトル4」、本文「本文4」及び添付資料「稟議書」が対応づけて含まれている。この記事224dによれば、記事ID「1004」によって識別される記事が投稿先グループ「製品Xプロジェクト」に対してユーザ「B」によって2009年2月10日に投稿されたことが示されている。また、記事ID「1004」によって識別される記事のタイトルが「タイトル4」であり、当該記事の本文が「本文4」であり、当該記事の添付資料が「稟議書」であることが示されている。
The article 224d stored in the
ここでは、便宜的に記事224a及び224dについてのみ説明したが、記事224b、224c及び224e〜224iを含む他の記事についても同様であるため、その詳しい説明を省略する。
Here, for the sake of convenience, only the
再び図6に戻ると、記事内容解析部33は、記事登録部32によって記事格納部224に登録された投稿記事を、当該記事格納部224から取得する。記事内容解析部33は、取得された投稿記事を解析する(ステップS3)。この記事内容解析部33によって取得された投稿記事には、上記した図7において説明した各種情報が含まれている。記事内容解析部33は、投稿記事の解析結果を公開範囲決定部34に渡す。
Returning to FIG. 6 again, the article
公開範囲決定部34は、記事内容解析部33から渡された投稿記事の解析結果を参照して、投稿記事に当該投稿記事の公開範囲を意味する情報(例えば、公開範囲を示す識別子等)が含まれているか否かを判定する。これにより、公開範囲決定部34は、投稿記事の公開範囲の指定があるか否かを判定する(ステップS4)。つまり、公開範囲決定部34は、投稿記事を記事格納部224に登録する際に、当該投稿記事の内容から公開範囲の設定の有無を判定する。
The disclosure
なお、この判定アルゴリズムには、例えばレイアウト情報解析及び文字列マッチ等を利用することができる。具体的には、投稿記事の冒頭に例えば「(秘)」等の文字列が含まれている場合、または例えば投稿記事に添付された文書ファイル(添付資料)のフッダ情報等に「部外秘」等の文字列が含まれている場合には、投稿記事の公開範囲の指定があると判定される。 For example, layout information analysis and character string matching can be used for this determination algorithm. Specifically, when a character string such as “(Secret)” is included at the beginning of the posted article, or for example, in the footer information of a document file (attached material) attached to the posted article, “confidential” When a character string such as “” is included, it is determined that the posting range of the posted article is specified.
投稿記事の公開範囲の指定があると判定された場合(ステップS4のYES)、公開範囲決定部34は、投稿記事に含まれる投稿先グループ名によって表されるグループ(投稿先グループ)に属するユーザ(以下、投稿先グループのメンバと表記)を特定する(ステップS5)。具体的には、公開範囲決定部34は、グループ情報格納部221に格納されているグループ情報に基づいて、投稿記事に含まれる投稿先グループ名(つまり、グループ名)に対応づけて当該グループ情報に含まれているユーザID(によって識別されるユーザ)を投稿先グループのメンバとして特定する。
When it is determined that the posting range of the posted article is specified (YES in step S4), the publishing
次に、公開範囲決定部34は、特定された投稿先グループのメンバを包含する最小の部課集合を特定する(ステップS6)。具体的には、公開範囲決定部34は、ユーザ情報格納部222に格納されているユーザ情報に基づいて、ステップS5において特定されたユーザIDに対応づけて当該ユーザ情報に含まれている部課名(つまり、投稿先グループのメンバが属する部課)の集合を、当該投稿先グループのメンバを包含する最小の部課集合として特定する。
Next, the disclosure
公開範囲決定部34は、ステップS6において特定された部課名(の集合)を、投稿記事の公開範囲として決定する(ステップS7)。このように、公開範囲決定部34は、投稿先グループのメンバの所属部課から公開範囲を判定する。
The disclosure
なお、公開範囲決定部34は、投稿記事の公開範囲として決定された部課名を含む公開範囲情報を生成する。
Note that the disclosure
公開範囲登録部35は、公開範囲決定部34によって生成された公開範囲情報を、公開範囲格納部225に登録(格納)する(ステップS8)。ステップS8の処理が実行されると、記事登録処理は終了される。
The disclosure
ここで、図8を参照して、公開範囲格納部225に登録される公開範囲情報について具体的に説明する。図8は、公開範囲格納部225のデータ構造の一例を示す。公開範囲格納部225には、記事(投稿記事)を識別するための記事IDに対応づけて当該記事の公開範囲を示す公開範囲情報が格納される。
Here, with reference to FIG. 8, the disclosure range information registered in the disclosure
図8に示すように、公開範囲格納部225に格納されている公開範囲情報は、上記したように登録日及び部課名(を示す情報)を対応づけて含む。投稿日は、対応づけられている記事IDによって識別される記事が投稿された日(記事格納部224に登録された日)を示す。なお、この投稿日は、対応づけられている記事IDによって識別される記事に含まれる投稿日と同一である。部課名は、記事IDによって識別される記事の公開範囲として公開範囲決定部34によって決定された部課名である。
As shown in FIG. 8, the disclosure range information stored in the disclosure
図8に示す例では、公開範囲格納部225には、公開範囲情報225a〜225eを含む複数の公開範囲情報が格納(登録)されている。
In the example illustrated in FIG. 8, the disclosure
記事ID「1004」に対応づけて公開範囲格納部225に格納されている公開範囲情報225aには、投稿日「2009−02−10」及び部課名「第一開発部」が対応づけて含まれている。この公開範囲情報225aによれば、記事ID「1004」によって識別される記事が投稿された日が2009年2月10日であり、当該記事の公開範囲が部課「第一開発部」(に属するユーザ)であることが示されている。
The
また、記事ID「1007」に対応づけて公開範囲格納部225に格納されている公開範囲情報225eには、投稿日「2009−10−10」及び部課名「第一営業部」が対応づけて含まれている。この公開範囲情報225eによれば、記事ID「1007」によって識別される記事が投稿された日が2009年10月10日であり、当該記事の公開範囲が部課「第一営業部」(に属するユーザ)であることが示されている。
Further, the posting date “2009-10-10” and the department name “first sales department” are associated with the
ここでは、便宜的に公開範囲情報225a及び225eについてのみ説明したが、公開範囲情報225b〜225dを含む他の公開範囲情報についても同様であるため、その詳しい説明を省略する。
Here, for the sake of convenience, only the
なお、図8に示す公開範囲情報225a〜225cは、記事ID「1004」によって識別される記事の公開範囲を示す。また、図8に示す公開範囲情報225d及び225eは、記事ID「1007」によって識別される記事の公開範囲を示す。
Note that the
再び図6に戻ると、ステップS4において投稿記事の公開範囲の指定がないと判定された場合、公開範囲決定部34は、投稿記事の公開範囲を全てとする(ステップS9)。この場合、投稿記事の公開範囲として全てを示す公開範囲情報が公開範囲決定部34によって生成され、上述したステップS8の処理が実行される。
Returning to FIG. 6 again, if it is determined in step S4 that the published range of the posted article is not specified, the published
このように記事登録処理によれば、ユーザによって記事が投稿される度に、当該投稿された記事(投稿記事)が記事格納部224に登録され、更に、当該投稿記事の公開範囲を示す公開範囲情報が公開範囲格納部225に登録される。
As described above, according to the article registration process, each time an article is posted by the user, the posted article (posted article) is registered in the
次に、本実施形態に係る情報共有システム30において実行されるアクセス可否判定処理について説明する。上述したようにアクセス可否判定処理においては、ユーザからのアクセス要求に応じて当該ユーザからのアクセス可否が判定される。
Next, an access permission determination process executed in the
このアクセス可否判定処理において行われるアクセス可否の判定については、複数の方法(以下、アクセス可否判定方法と表記)がある。例えばグループに対して記事が投稿されるようなシステムにおいては、一般的に、「どのグループに投稿された記事であっても誰でもアクセス可能」、「どのグループに投稿された記事であってもシステムを利用するユーザであればアクセス可能」及び「グループに投稿された記事は当該グループに登録されているメンバ(ユーザ)であればアクセス可能」等が考えられる。 There are a plurality of methods (hereinafter referred to as “accessibility determination method”) for determining the access permission performed in the access permission determination processing. For example, in a system in which articles are posted to a group, in general, “anybody can access any article posted to any group”, “any article posted to any group” “A user who uses the system can access” and “an article posted to a group can be accessed by a member (user) registered in the group” can be considered.
本実施形態に係る情報共有システム30においては、アクセス可否判定方法として「グループに投稿された記事は当該グループに登録されているメンバであればアクセス可能」が適用されるものとする。
In the
ここで、「グループに投稿された記事は当該グループに登録されているメンバであればアクセス可能」である場合に、グループに過去に登録されていたメンバに対して適用されるアクセス可否判定方法としては、例えば「グループへの登録が解除された後であっても、当該グループに登録されていた(つまり、属していた)期間内に投稿された記事であればアクセス可能」及び「グループへの登録が解除された後は、全ての記事についてアクセスできない」等が更に考えられる。 Here, when “an article posted to a group can be accessed if it is a member registered in the group”, as an access permission determination method applied to a member registered in the group in the past, For example, “Even if the registration to the group is canceled, it is possible to access articles posted within the period that was registered in the group (that is, belonged)” and “ Further consideration is that after the registration is canceled, all articles cannot be accessed ".
本実施形態においては、この「グループへの登録が解除された後であっても、当該グループに登録されていた期間内に投稿された記事であればアクセス可能」及び「グループへの登録が解除された後は、全ての記事についてアクセスできない」の2つのアクセス可否判定方法のうち情報共有システム30の例えば管理者によって設定されたいずれか一方のアクセス可否判定方法がグループに過去に登録されたメンバに対して適用されるものとする。
In this embodiment, even after the registration to the group is canceled, the articles can be accessed if they are posted within the period registered in the group, and the registration to the group is canceled. Of the two access permission determination methods “cannot access all articles after being performed”, one of the access permission determination methods set by the administrator of the
一方、「グループに投稿された記事は当該グループに登録されているメンバであればアクセス可能」である場合に、グループに現在登録されている(つまり、当該グループに現在属している)メンバに対して適用されるアクセス可否判定方法としては、例えば「グループへの登録期間に関係なく当該グループに投稿された記事であればアクセス可能(つまり、全ての期間の記事にアクセス可能)」及び「当該グループに登録されている期間内に投稿された記事であればアクセス可能(つまり、グループの登録期間内の記事のみアクセス可能)」等が更に考えられる。 On the other hand, when “an article posted to a group can be accessed if it is a member registered in the group”, a member currently registered in the group (that is, currently belonging to the group) As an access permission determination method applied in this way, for example, “if an article is posted to the group regardless of the registration period to the group, it can be accessed (that is, an article of all periods can be accessed)” and “the group It is further conceivable that the article can be accessed if it is posted within the period registered in (that is, only articles within the group registration period can be accessed).
本実施形態においては、図9に示すように、この「グループへの登録期間(登録日)に関係なく当該グループに投稿された記事であればアクセス可能」及び「当該グループに登録されている期間内に投稿された記事であればアクセス可能」の2つのアクセス可否判定方法の中間的選択肢が情報共有システム30の利用者(例えば、管理者等)に対して与えられる。なお、図9に示すように、「グループへの登録期間に関係なく当該グループに投稿された記事であればアクセス可能」というアクセス可否判定方法は、この場合における最も易しいアクセス可否判定方法である。一方、「当該グループに登録されている期間内に投稿された記事であればアクセス可能」というアクセス可否判定方法は、この場合における最も厳しいアクセス可否判定方法である。
In the present embodiment, as shown in FIG. 9, this “access is possible if the article is posted to the group regardless of the registration period (registration date) to the group” and “the period registered in the group An intermediate option of the two accessibility determination methods “accessible if the article is posted within” is given to a user (for example, an administrator) of the
以下、便宜的に、「グループへの登録期間に関係なく当該グループに投稿された記事であればアクセス可能」というアクセス可否判定方法を第1のアクセス可否判定方法、「当該グループに登録されている期間内に投稿された記事であればアクセス可能」というアクセス可否判定方法を第2のアクセス可否判定方法と称する。 Hereinafter, for convenience, the first access permission determination method, “registered in the group,” is referred to as the access permission determination method “accessible if the article is posted to the group regardless of the registration period of the group”. The access permission determination method “accessible if the article is posted within the period” is referred to as a second access permission determination method.
以下、図10を参照して、上記した第1及び第2のアクセス可否判定方法の中間的選択肢について具体的に説明する。 Hereinafter, with reference to FIG. 10, an intermediate option of the first and second accessibility determination methods will be specifically described.
図10は、例えばユーザA〜Cがあるグループに登録されている期間(ユーザA〜Cのグループ登録期間)を示す。図10に示す例では、ユーザAのグループ登録期間は、t1〜t2の期間である。また、ユーザBのグループ登録期間は、t3〜t4の期間である。また、ユーザCのグループ登録期間は、t5〜現在までの期間である。ここでは現在グループに登録されているユーザCが当該グループに投稿された記事にアクセスする場合を想定している。なお、ユーザA〜Cは、例えば部課Mに属しているものとする。 FIG. 10 shows a period in which, for example, users A to C are registered in a certain group (group registration period for users A to C). In the example shown in FIG. 10, the group registration period of the user A is a period from t1 to t2. The group registration period for user B is a period from t3 to t4. The group registration period of user C is a period from t5 to the present. Here, it is assumed that the user C currently registered in the group accesses an article posted in the group. Note that the users A to C belong to the department M, for example.
ここで、第1及び第2のアクセス可否判定方法の中間的選択肢として、記事に対するユーザのアクセス可否を判定するための複数のアクセス権の引継ぎレベルが予め用意されているものとする。この複数のアクセス権の引継ぎレベルの各々は、例えば当該引継ぎレベルに応じたアクセス可能な記事の範囲を表す。ここでは、複数のアクセス権の引継ぎレベルには、第1〜第6の引継ぎレベルが含まれるものとする。 Here, as an intermediate option for the first and second access determination methods, a plurality of access right takeover levels for determining whether or not a user can access an article is prepared in advance. Each of the plurality of access right takeover levels represents, for example, a range of accessible articles corresponding to the takeover level. Here, it is assumed that the takeover levels of a plurality of access rights include the first to sixth takeover levels.
第1の引継ぎレベルは、「全ての期間の記事をアクセス可能」であるものとする。図10に示す例において第1の引継ぎレベルが適用された場合には、ユーザCは、t0から現在までの全ての期間においてグループに投稿された記事に対してアクセスすることができる。この第1の引継ぎレベルは、上述した図9に示す最も易しいアクセス可否判定方法に相当する。 It is assumed that the first takeover level is “accessible articles of all periods”. In the example shown in FIG. 10, when the first takeover level is applied, the user C can access articles posted to the group in all the periods from t0 to the present. This first takeover level corresponds to the easiest access permission determination method shown in FIG.
第2の引継ぎレベルは、「部課M(ユーザCが属する部課)のユーザが最初に登録された時からアクセス可能」であるものとする。ここで、部課Mのユーザであってグループに最初に登録されたユーザは、ユーザAである。したがって、図10に示す例において第2の引継ぎレベルが適用された場合には、ユーザCは、部課Mに所属しているユーザAがグループに登録されたt1から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。 The second takeover level is assumed to be “accessible from the time when the user of the division M (the division to which the user C belongs) is first registered”. Here, the user who is the user of the division M and is first registered in the group is the user A. Therefore, when the second takeover level is applied in the example shown in FIG. 10, the user C posts to the group during the period from t1 when the user A belonging to the division M is registered in the group to the present. Access to published articles.
第3の引継ぎレベルは、「部課M(ユーザCが属する部課)のユーザが登録されている期間のみアクセス可能」であるものとする。図10に示す例において第3の引継ぎレベルが適用された場合には、ユーザCは、部課Mに所属しているユーザA〜Cがグループに登録されているt1からt2までの期間、t3からt4までの期間及びt5から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。 The third handover level is assumed to be “accessible only during the period in which the user of the division M (the division to which the user C belongs) is registered”. In the example shown in FIG. 10, when the third takeover level is applied, the user C has a period from t1 to t2, during which the users A to C belonging to the division M are registered in the group, from t3. It is possible to access articles posted to the group during the period from t4 to t4 and the period from t5 to the present.
第4の引継ぎレベルは、「基本的に第3の引継ぎレベルと同様であるが、役職(ユーザCの部課Mにおける役職)が一定以上(例えば、課長以上)であれば第2の引継ぎレベルとする」であるものとする。つまり、第4の引継ぎレベルが適用される場合には、ユーザCの役職が一定以上でなければ第3の引継ぎレベルが適用された場合と同様になり、ユーザCの役職が一定以上であれば第2の引継ぎレベルが適用された場合と同様になる。 The fourth takeover level is “similar to the third takeover level basically. However, if the post (the position in the user's C department M) is a certain level or higher (for example, the section manager or higher), It is assumed that In other words, when the fourth handover level is applied, if the position of the user C is not higher than a certain level, it is the same as when the third handover level is applied. The same as when the second takeover level is applied.
第5の引継ぎレベルは、「N人前までの部課M(ユーザCが属する部課)のユーザが登録されている期間のみアクセス可能」である。ここで、N=1であるものとすると、部課Mに属するユーザのうち、ユーザCの1人前はユーザBである。この場合において、図10に示す例において第5の引継ぎレベルが適用された場合には、ユーザCは、ユーザBがグループに登録されているt3からt4までの期間及び当該ユーザCがグループに登録されているt5から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。 The fifth takeover level is “accessible only during a period in which the users of the department M up to N (the department to which the user C belongs) are registered”. Here, assuming that N = 1, out of the users belonging to the division M, the user C is one user B. In this case, when the fifth takeover level is applied in the example shown in FIG. 10, the user C registers the period from t3 to t4 when the user B is registered in the group and the user C registers in the group. It is possible to access articles posted to the group during the period from t5 to the present.
第6の引継ぎレベルは、「登録されている期間のみアクセス可能」であるものとする。図10に示す例において第6の引継ぎレベルが適用された場合には、ユーザCは、当該ユーザCがグループに登録されているt5から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。この第6の引継ぎレベルは、上述した図9に示す最も厳しいアクセス可否判定方法に相当する。 The sixth takeover level is assumed to be “accessible only during a registered period”. In the example shown in FIG. 10, when the sixth takeover level is applied, the user C accesses an article posted to the group during a period from t5 when the user C is registered in the group to the present. can do. This sixth takeover level corresponds to the strictest access permission determination method shown in FIG. 9 described above.
なお、情報共有システム30の例えば管理者は、当該情報共有システム30において上記した第1〜第6の引継ぎレベルのいずれか(所望の引継ぎレベル)を予め設定することができる。
For example, the administrator of the
ここで、図11のフローチャートを参照して、本実施形態に係る情報共有システム30において実行されるアクセス可否判定処理の処理手順について説明する。アクセス可否判定処理は、上記した第1〜第6の引継ぎレベルのいずれが設定されている場合であっても、ここで説明する処理手順で統一的に実行されることができる。
Here, with reference to the flowchart of FIG. 11, the process procedure of the access permission determination process performed in the
まず、記事閲覧・編集部36は、ユーザ端末に対するユーザの操作に応じて、記事格納部224に格納されている記事に対するアクセス要求を入力(受信)する(ステップS11)。このアクセス要求には、当該アクセス要求の対象となる記事を識別するための記事ID及び当該アクセス要求の要求元であるユーザを識別するためのユーザIDが含まれる。記事閲覧・編集部36は、入力されたアクセス要求を例えばアクセス制御部39を介して記事取得部37に渡す。
First, the article browsing /
記事取得部37は、記事閲覧・編集部36から渡されたアクセス要求に含まれる記事IDによって識別される記事、つまり、当該記事IDを含む記事(以下、アクセス対象記事と表記)を、記事格納部224から取得する(ステップS12)。記事取得部37は、取得されたアクセス対象記事及びアクセス要求をアクセス可否決定部38に渡す。
The
次に、アクセス可否決定部38は、グループ情報格納部221を参照して、アクセス要求に含まれるユーザIDによって識別されるユーザ(以下、アクセスユーザと表記)が当該アクセス要求に含まれる記事IDによって識別される記事(つまり、アクセス対象記事)の投稿先グループのメンバである(つまり、投稿先グループに属している)か否かを判定する(ステップS13)。
Next, the access
ここで、記事取得部37から渡されたアクセス対象記事に含まれる投稿先グループ名及びアクセス要求に含まれるユーザIDを対応づけて含むグループ情報を該当グループ情報と称するものとすると、このステップS13においては、登録解除日が空欄である(つまり、登録が解除されていない)該当グループ情報がグループ情報格納部221内に存在する場合に、アクセスユーザが投稿先グループのメンバであると判定される。一方、登録解除日が空欄である該当グループ情報がグループ情報格納部221内に存在しない場合に、アクセスユーザが投稿先グループのメンバでないと判定される。
Here, when group information including the posting destination group name included in the access target article passed from the
アクセスユーザが投稿先グループのメンバでないと判定された場合(ステップS13のNO)、アクセス可否決定部38は、グループ情報格納部221を参照して、アクセスユーザが投稿先グループの過去のメンバであるか否かを判定する(ステップS14)。
When it is determined that the access user is not a member of the posting destination group (NO in step S13), the access
このステップS14においては、登録解除日が空欄でない(つまり、以前投稿先グループのメンバであったが登録が解除されている)該当グループ情報がグループ情報格納部221内に存在する場合に、アクセスユーザが投稿先グループの過去のメンバであると判定される。一方、登録解除日が空欄でない該当グループ情報がグループ情報格納部221内に存在しない場合に、アクセスユーザが投稿先グループの過去のメンバでないと判定される。
In this step S14, if the group
アクセスユーザが投稿先グループの過去のメンバであると判定された場合(ステップS14のYES)、アクセス可否決定部38は、当該アクセスユーザが投稿先グループのメンバであった期間(該当期間)内にアクセス対象記事が投稿された(つまり、アクセス対象記事が該当期間内の記事である)か否かを判定する(ステップS15)。
When it is determined that the access user is a past member of the posting group (YES in step S14), the access
このステップS15においては、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日から登録解除日までの期間(つまり、登録期間)内である場合に、該当期間内に当該アクセス対象記事が投稿されたと判定される。一方、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日から登録解除日までの期間内でない場合に、該当期間内に当該アクセス対象記事が投稿されていないと判定される。 In this step S15, when the posting date included in the access target article is within the period from the registration date included in the group information to the deregistration date (that is, the registration period), the access target article is within the corresponding period. Is determined to have been posted. On the other hand, when the posting date included in the access target article is not within the period from the registration date included in the corresponding group information to the deregistration date, it is determined that the access target article has not been posted within the corresponding period.
該当期間内にアクセス対象記事が投稿されたと判定された場合(ステップS15のYES)、アクセス可否決定部38は、アクセス対象記事(アクセス要求に含まれる記事IDによって識別される記事)に対するアクセスユーザ(当該アクセス要求に含まれるユーザIDによって識別されるユーザ)のアクセス可否(許可または拒否)を決定する処理(以下、第1のアクセス可否決定処理と表記)を実行する(ステップS16)。
When it is determined that the access target article has been posted within the corresponding period (YES in step S15), the access
この第1のアクセス可否決定処理は、情報共有システム30の管理者によって設定された、グループに過去に登録されていたメンバに対して適用されるアクセス可否判定方法に基づいて実行される。ここで、上述したようにグループに過去に登録されていたメンバに対して適用されるアクセス可否判定方法には、「グループへの登録が解除された後であっても、当該グループに登録されていた期間内に投稿された記事であればアクセス可能」及び「グループへの登録が解除された後は、全ての記事についてアクセスできない」がある。
The first access permission determination process is executed based on an access permission determination method that is set by the administrator of the
この場合において、情報共有システム30の管理者によって「グループへの登録が解除された後であっても、当該グループに登録されていた期間内に投稿された記事であればアクセス可能」が設定されている場合、第1のアクセス可否決定処理においては、アクセス対象記事に対するアクセスユーザのアクセス可否として許可が決定される。
In this case, the administrator of the
一方、情報共有システム30の管理者によって「グループへの登録が解除された後は、全ての記事についてアクセスできない」が設定されている場合、第1のアクセス可否決定処理においては、アクセス対象記事に対するアクセスユーザのアクセス可否として拒否が決定される。
On the other hand, when the administrator of the
ステップS16の処理が実行されると、第1のアクセス可否決定処理において決定されたアクセス可否(許可または拒否)が出力される(ステップS17)。ここで、アクセス可否として許可が出力された場合には、アクセスユーザは、アクセス対象記事に対してアクセス(例えば、閲覧または編集等)することができる。一方、アクセス可否として拒否が出力された場合には、アクセスユーザは、アクセス対象記事に対してアクセスすることができない。 When the process of step S16 is executed, the access permission (permission or rejection) determined in the first access permission determination process is output (step S17). Here, when permission is output as access permission / prohibition, the access user can access (for example, view or edit) the article to be accessed. On the other hand, when the rejection is output as the access permission / prohibition, the access user cannot access the access target article.
なお、上記したステップS14においてアクセスユーザが投稿先グループの過去のメンバでないと判定された場合、またはステップS15において該当期間内にアクセス対象記事が投稿されていないと判定された場合、ステップS17の処理が実行される。ここでは、アクセス可否として拒否が出力される。 If it is determined in step S14 that the access user is not a past member of the posting destination group, or if it is determined in step S15 that the article to be accessed has not been posted within the corresponding period, the processing in step S17 Is executed. Here, rejection is output as access permission / inhibition.
一方、上記したステップS13においてアクセスユーザが投稿先グループのメンバであると判定された場合、アクセス可否決定部38は、アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿された(つまり、アクセス対象記事が当該登録後の記事である)か否かを判定する(ステップS18)。
On the other hand, when it is determined in step S13 described above that the access user is a member of the posting destination group, the access
このステップS18においては、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日以降である場合に、アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されたと判定される。一方、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日以降でない(つまり、当該登録日より前である)場合、アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されていないと判定される。 In this step S18, when the posting date included in the access target article is after the registration date included in the corresponding group information, it is determined that the access target article has been posted after the access user is registered in the posting destination group. . On the other hand, if the posting date included in the access target article is not after the registration date included in the corresponding group information (that is, before the registration date), the access target article is posted after the access user is registered in the posting destination group. It is determined that it has not been done.
アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されていないと判定された場合(ステップS18のNO)、アクセス可否決定部38は、アクセス対象記事(アクセス要求に含まれる記事IDによって識別される記事)に対するアクセスユーザ(アクセス要求に含まれるユーザIDによって識別されるユーザ)のアクセス可否(許可または拒否)を決定する処理(以下、第2のアクセス可否決定処理と表記)を実行する(ステップS19)。第2のアクセス可否決定処理においては、アクセス対象記事を識別するための記事IDに対応づけて公開範囲格納部225に格納されている公開範囲情報に基づいて、例えば当該公開範囲情報に含まれる部課名によって表される部課にアクセスユーザが属する場合、アクセス対象記事に対するアクセスユーザのアクセス可否として許可が決定される。また、第2のアクセス可否決定処理は、上述した第1〜第6の引継ぎレベルのうち情報共有システム30の管理者によって設定された引継ぎレベルに基づいて実行される。この第2のアクセス可否決定処理の詳細については後述する。
When it is determined that the access target article has not been posted after the access user has been registered in the posting destination group (NO in step S18), the access
ステップS19の処理が実行されると、上記したステップS17の処理が実行される。このステップS17においては、第2のアクセス可否決定処理において決定されたアクセス可否が出力される。 When the process of step S19 is executed, the process of step S17 described above is executed. In step S17, the access permission determined in the second access permission determination process is output.
なお、上記したステップS18においてアクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されたと判定された場合、ステップS17の処理が実行される。ここでは、アクセス可否として許可が出力される。 If it is determined in step S18 described above that the access target article has been posted after the access user has been registered in the posting destination group, the process of step S17 is executed. Here, permission is output as accessibility.
次に、図12のフローチャートを参照して、上述した第2のアクセス可否決定処理の処理手順について説明する。この第2のアクセス可否決定処理では、ユーザがグループ内の情報(記事)にアクセスする際、そのユーザが過去に所属してきた部課の履歴と公開範囲を照らし合わせてアクセス可否を判定する。 Next, a processing procedure of the second access permission determination process described above will be described with reference to the flowchart of FIG. In the second access permission determination process, when a user accesses information (articles) in the group, the access permission is determined by comparing the history of departments to which the user has belonged in the past and the disclosure range.
まず、アクセス可否決定部38は、上述した図11に示すステップS1において入力されたアクセス要求に含まれる記事IDに対応づけて公開範囲格納部225に格納されている公開範囲情報を、当該公開範囲格納部225から取得する(ステップS21)。ここで取得される公開範囲情報は、アクセス対象記事(アクセス要求に含まれる記事IDによって識別される記事)の公開範囲を示す。
First, the
次に、アクセス可否決定部38は、アクセスユーザ(アクセス要求に含まれるユーザIDによって識別されるユーザ)のユーザ情報を、ユーザ情報格納部222から取得する(ステップS22)。この場合、アクセス可否決定部38は、アクセスユーザを識別するためのユーザID(つまり、アクセス要求に含まれるユーザID)を含むユーザ情報を取得する。
Next, the access
アクセス可否決定部38は、取得されたユーザ情報及び部課情報格納部223に格納されている部課情報に基づいて、アクセスユーザが属する部課を示す部課名及び当該部課の過去の部課(つまり、アクセスユーザが属する部課に移行する前の部課)を表す部課名(の一覧)を取得する(ステップS23)。この場合、アクセス可否決定部38は、アクセスユーザが属する部課を表す部課名として、ステップS22において取得されたユーザ情報に含まれる部課名を取得する。また、アクセス可否決定部38は、アクセスユーザが属する部課の過去の部課を表す部課名として、アクセスユーザが属する部課を表す部課名を移行先として含む部課情報に含まれる部課名を取得する。なお、アクセスユーザが属する部課の過去の部課に対して更に過去の部課が存在する場合には、同様に当該部課を表す部課名についても取得される。
Based on the acquired user information and the section information stored in the section
アクセス可否決定部38は、取得された部課名によって表される部課の少なくとも1つに所属している(または所属していた)ユーザであってアクセス対象記事の投稿先グループのメンバであるユーザ(アクセスユーザ以外の他のメンバ)の当該投稿先グループへの登録期間を特定する(ステップS24)。この場合、アクセス可否決定部38は、取得された部課名に対応づけてユーザ情報に含まれるユーザIDを特定し、当該特定されたユーザID及びアクセス対象記事に含まれる投稿先グループ名を含むグループ情報に含まれる登録日から登録解除日までの期間を投稿先グループへの登録期間として特定する。
The access
アクセス可否決定部38は、取得された部課名及び当該部課名によって表される部課に所属している(または所属していた)ユーザの投稿先グループへの登録期間を対応づけて含む中間出力情報を生成する(ステップS25)。
The access
次に、アクセス可否決定部38は、ステップS21において取得された公開範囲情報及びステップS25において生成された中間出力情報に基づいて、アクセス対象記事に対するアクセスユーザのアクセス可否を決定する(ステップS26)。この場合、アクセス可否決定部38は、上述した第1〜第6の引継ぎレベルのうち情報共有システム30の管理者によって設定された引継ぎレベルに応じてアクセス可否を決定する。なお、アクセス可否として許可が決定されるためには、少なくともアクセスユーザがステップS21において取得された公開範囲情報に含まれる部課名によって表される部課(または当該部課が移行した後の部課)に属している必要がある。換言すれば、記事が登録された当時、その記事にアクセスできたメンバの所属部課にそのユーザが存在していた場合、アクセスを可とする。
Next, the access
つまり、アクセス可否決定部38は、公開範囲情報に含まれる部課名及び中間出力情報に含まれる部課名の一致を判定し、当該部課名に対応づけて中間出力情報に含まれる登録期間に対して、アクセス対象記事に含まれる投稿日が管理者によって設定された引継ぎレベル(によって表される範囲)に該当するか否かに応じてアクセス可否を決定する。
That is, the
ここで、図13を参照して、図12に示すステップS26におけるアクセス可否の決定処理について具体的に説明する。 Here, with reference to FIG. 13, the access permission determination process in step S26 shown in FIG. 12 will be specifically described.
ここでは、例えばグループ「製品Xプロジェクト」に登録されている(または登録されていた)ユーザとしてユーザA〜Eが存在するものとする。ユーザAは、第一開発部に属しており、2008年10月2009年10月までグループ「製品Xプロジェクト」に登録されていたものとする。ユーザBは、第二開発部に属しており、2008年10月から現在までグループ「製品Xプロジェクト」に登録しているものとする。ユーザCは、第二開発部に主任として属しており、2008年10月から現在までグループ「製品Xプロジェクト」に登録しているものとする。ユーザDは、2008年10月から2009年4月まで第一営業部に主任として属し、2009年4月から現在まで第一営業部に課長として属しており、2008年10月から現在までグループ「製品Xプロジェクト」に登録しているものとする。また、ユーザEは、第一開発部に属しており、2009年12月から現在までグループ「製品Xプロジェクト」に登録しているものとする。 Here, for example, it is assumed that users A to E exist as users registered (or registered) in the group “product X project”. It is assumed that user A belongs to the first development department and has been registered in the group “Product X Project” until October 2008 and October 2009. User B belongs to the second development department and is registered in the group “product X project” from October 2008 to the present. It is assumed that the user C belongs to the second development department as a chief and is registered in the group “Product X Project” from October 2008 to the present. User D belongs to the first sales department from October 2008 to April 2009, belongs to the first sales department from April 2009 to the present, and the group “ It is assumed that it is registered in “Product X Project”. Further, it is assumed that the user E belongs to the first development department and is registered in the group “product X project” from December 2009 to the present.
また、図13に示すように、2008年10月から2009年4月までの期間内に記事ID「1004」によって識別される記事が投稿されたものとする。また、2009年10月から2009年12月までの期間内に記事ID「1007」によって識別される記事が投稿されたものとする。ここで、記事ID「1004」によって識別される記事に公開範囲の指定があるものとすると、当該記事ID「1004」によって識別される記事の公開範囲を示す公開範囲情報には、部課名「第一開発部」、「第二開発部」及び「第一営業部」が含まれる。また、記事ID「1007」によって識別される記事に公開範囲の指定あるものとすると、記事ID「1007」によって識別される記事の公開範囲を示す公開範囲情報には、部課名「第二開発部」及び「第一営業部」が含まれる。 Further, as shown in FIG. 13, it is assumed that an article identified by the article ID “1004” is posted within a period from October 2008 to April 2009. Further, it is assumed that an article identified by the article ID “1007” is posted within a period from October 2009 to December 2009. Here, assuming that the article identified by the article ID “1004” has a specified disclosure range, the disclosure section information indicating the publication range of the article identified by the article ID “1004” includes the department name “No. "Development Department", "Second Development Department" and "First Sales Department" are included. Further, if the article identified by the article ID “1007” has a specified disclosure range, the publication name indicating the publication range of the article identified by the article ID “1007” includes the department name “second development department”. And “First Sales Department”.
以下、グループ「製品Xプロジェクト」に現在登録されているユーザEが記事ID「1004」及び記事ID「1007」によって識別される記事に対してアクセスする際のアクセス可否について、上述した第1〜第6の引継ぎレベルの各々が設定されている場合について具体的に説明する。 Hereinafter, whether or not the user E currently registered in the group “product X project” accesses the article identified by the article ID “1004” and the article ID “1007” will be described with reference to the first to first items described above. The case where each of the 6 takeover levels is set will be specifically described.
まず、第1の引継ぎレベルが設定されている場合について説明する。第1の引継ぎレベルは、上記したように「全ての期間の記事をアクセス可能」である。この場合、ユーザEは、グループ「製品Xプロジェクト」に投稿された全ての記事に対してアクセス可能である。このため、記事ID「1004」及び記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては許可が決定される。 First, a case where the first takeover level is set will be described. As described above, the first takeover level is “accessible to articles of all periods”. In this case, the user E can access all articles posted to the group “product X project”. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004” and the article ID “1007”.
次に、第2の引継ぎレベルが設定されている場合について説明する。第2の引継ぎレベルは、「部課Mのユーザが最初に登録された時から閲覧可能」である。ここでは、ユーザEが属する部課「第一開発部」が部課Mに相当する。また、部課「第一開発部に属するユーザのうち最初にグループ「製品Xプロジェクト」に登録されたユーザAが当該グループ「製品Xプロジェクト」に登録されたのは2008年10月である。この場合、ユーザEは、2008年10月以降に投稿された記事に対してアクセス可能である。このため、記事ID「1004」及び記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては許可が決定される。 Next, a case where the second takeover level is set will be described. The second takeover level is “readable from the time when the user of the division M is first registered”. Here, the department “first development department” to which the user E belongs corresponds to the department M. In addition, in October 2008, the user A who was first registered in the group “product X project” among the users belonging to the department “first development department” was registered in the group “product X project”. In this case, the user E can access articles posted after October 2008. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004” and the article ID “1007”.
次に、第3の引継ぎレベルが設定されている場合について説明する。第3の引継ぎレベルは、「部課Mのユーザが登録されている期間のみアクセス可能」である。ここでは、ユーザEが属する部課「第一開発部」が部課Mに相当する。また、部課「第一開発部」に属するユーザAがグループ「製品Xプロジェクト」に登録されている期間は2008年10月から2009年10月までである。また、部課「第一開発部」に属するユーザEがグループ「製品Xプロジェクト」に登録されている期間は2009年12月から現在までである。この場合、ユーザEは、2008年10月から2009年10月までの期間内及び2009年12月から現在までの期間内に投稿された記事に対してアクセス可能である。このため、記事ID「1004」によって識別される記事に対するユーザEのアクセス可否としては許可が決定されるが、記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。 Next, a case where the third takeover level is set will be described. The third takeover level is “accessible only during the period in which the user of the division M is registered”. Here, the department “first development department” to which the user E belongs corresponds to the department M. Further, the period during which user A belonging to the department “first development department” is registered in the group “product X project” is from October 2008 to October 2009. The period during which the user E belonging to the department “first development department” is registered in the group “product X project” is from December 2009 to the present. In this case, the user E can access articles posted within the period from October 2008 to October 2009 and within the period from December 2009 to the present. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004”, but denial is determined as whether or not the user E can access the article identified by the article ID “1007”. The
次に、第4の引継ぎレベルが設定されている場合について説明する。第4の引継ぎレベルは、「基本的に第3の引継ぎレベルと同様であるが、役職が一定以上であれば第2の引継ぎレベルとする」である。ここでは、ユーザEは特別な役職がない。このため、第3の引継ぎレベルが設定されている場合と同様に、記事ID「1004」によって識別される記事に対するユーザEのアクセス可否としては許可が決定されるが、記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。 Next, a case where the fourth takeover level is set will be described. The fourth takeover level is “same as the third takeover level basically, but if the position is above a certain level, the second takeover level is set”. Here, the user E has no special title. Therefore, as in the case where the third takeover level is set, permission is determined as whether or not the user E can access the article identified by the article ID “1004”, but the permission is determined by the article ID “1007”. Denial is determined as whether or not the user E can access the article.
次に、第5の引継ぎレベルが設定されている場合について説明する。第5の引継ぎレベルは、「N人前までの部課Mのユーザが登録されている期間のみアクセス可能」である。ここでは、ユーザEが属する部課「第一開発部」が部課Mに相当する。また、部課「第一開発部」に属するユーザAがグループ「製品Xプロジェクト」に登録されている期間は2008年10月から2009年10月までである。ここで、N=1であるものとすると、部下「第一開発部」に属するユーザのうち、ユーザEの1人前はユーザAである。この場合、ユーザEは、1人前のユーザAがグループ「製品Xプロジェクト」に登録されている2008年10月から2009年10月までの期間内及び当該ユーザEが当該グループ「製品Xプロジェクト」に登録されている2009年12月から現在までの期間内に投稿された記事に対してアクセス可能である。このため、記事ID「1004」によって識別される記事に対するユーザEのアクセス可否としては許可が決定されるが、記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。 Next, a case where the fifth takeover level is set will be described. The fifth takeover level is “accessible only during a period in which the users of the department M up to N people are registered”. Here, the department “first development department” to which the user E belongs corresponds to the department M. Further, the period during which user A belonging to the department “first development department” is registered in the group “product X project” is from October 2008 to October 2009. Here, assuming that N = 1, among users belonging to the subordinate “first development department”, one person of user E is user A. In this case, the user E is in the period from October 2008 to October 2009 when the previous user A is registered in the group “product X project” and the user E is in the group “product X project”. It is possible to access articles posted in the registered period from December 2009 to the present. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004”, but denial is determined as whether or not the user E can access the article identified by the article ID “1007”. The
最後に、第6の引継ぎレベルが設定されている場合について説明する。第6の引継ぎレベルは、「登録されている期間のみアクセス可能」であるものとする。ここでは、ユーザEがグループ「製品Xプロジェクト」に登録されている期間は2009年12月から現在までである。この場合、ユーザEは、2009年12月から現在までの期間内に投稿された記事に対してアクセス可能である。このため、記事ID「1004」及び記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。 Finally, the case where the sixth takeover level is set will be described. The sixth takeover level is assumed to be “accessible only during a registered period”. Here, the period during which user E is registered in the group “product X project” is from December 2009 to the present. In this case, the user E can access articles posted within a period from December 2009 to the present. Therefore, refusal is determined as whether or not the user E can access the article identified by the article ID “1004” and the article ID “1007”.
このように情報共有システム30の管理者によって設定された引継ぎレベルによって、アクセス可否の結果が異なる。
As described above, the result of accessibility is different depending on the takeover level set by the administrator of the
上記したように本実施形態においては、情報共有システム30におけるグループ(第1のグループ)に属するユーザによって当該グループに記事が投稿された場合に、当該グループに属するユーザが属する部課(第2のグループ)を当該記事の公開範囲として決定し、当該記事に対するアクセス要求が入力された場合に、当該記事の公開範囲に基づいて、当該記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定する構成により、過去の記事に対する合理的なアクセスを可能にした上で、情報セキュリティを向上させることが可能となる。つまり、本実施形態によれば、記事が投稿された時期とその際のコミュニティ(グループ)のメンバの状態から記事の公開範囲の決定(アクセス制御)を自動的に行うことにより、情報共有システム30におけるグループのメンバに新たな作業等を行わせることなく、ユーザの異動または新規登録に関する必要十分なアクセス制御を行うことで、企業等の組織の作業効率を落とすことなく情報セキュリティを高めることができる。
As described above, in this embodiment, when an article is posted to the group by a user belonging to the group (first group) in the
なお、本実施形態においては、投稿先グループのメンバの部課名(の集合)を投稿記事の公開範囲として決定するものとして説明したが、当該投稿先グループのメンバの役職を含めて投稿記事の公開範囲としても構わない。これにより、例えば部課「第一開発部」で役職が課長以上のユーザのみが登録できるようなグループ等において投稿された記事に対しては、部課「第一開発部」に属するユーザであっても一担当である(つまり、役職が課長以上でない)場合にはアクセスを拒否する構成とすることができる。 In the present embodiment, the section name (set) of the members of the posting group is determined as the posting scope of the posting article. However, the posting of the posting article including the post of the member of the posting group is disclosed. It does not matter as a range. Thus, for example, in an article posted in a group or the like where only a user whose job title is a section manager or higher can be registered in the department "first development department", even a user belonging to the department "first development department" If the person is in charge (that is, the position is not higher than the section manager), the access can be denied.
また、本実施形態においては、上述した第2のアクセス可否決定処理において必要な情報を取得し、中間出力情報を生成した後にアクセス可否を決定するものとして説明したが、例えば当該第2のアクセス可否決定処理の開始時点で管理者によって設定されている引継ぎレベルを判別した上で当該引継ぎレベルに応じた処理が行われる構成であっても構わない。簡単に説明すると、例えば第1の引継ぎレベルが設定されている場合には、特別な処理を実行することなくアクセス可否として許可を決定すればよい。また、第2〜第4の引継ぎレベルが設定されている場合には、アクセス対象記事を識別するための記事IDに対応づけて公開範囲格納部225に格納されている公開範囲情報に含まれる部課名によって表される部課にアクセスユーザが属しているか否かが判定されればよい。この場合、公開範囲情報に含まれる部課名によって表される部課にアクセスユーザが属している場合にはアクセス可否として許可が決定され、一方、当該部課にアクセスユーザが属していない場合にはアクセス可否として拒否が決定される。なお、第5の引継ぎレベルが設定されている場合には、図12に示す処理と同様の処理が実行されればよい。また、第6の引継ぎレベルが設定されている場合、アクセス対象記事はアクセスユーザがグループへ登録した後に投稿された記事であるため、特別な処理を実行することなくアクセス可否として拒否を決定すればよい。
Further, in the present embodiment, it has been described that information necessary for the second access permission determination process described above is acquired and the access permission is determined after the intermediate output information is generated. There may be a configuration in which a process corresponding to the takeover level is performed after determining the takeover level set by the administrator at the start of the determination process. Briefly, for example, when the first takeover level is set, permission may be determined as access permission without executing special processing. When the second to fourth takeover levels are set, the section included in the disclosure range information stored in the disclosure
また、本実施形態においては、グループ名によってグループを一意に識別するとして説明したが、実際の運用では例えばメールアドレスまたはグループID等を識別子として用いても構わない。 In the present embodiment, the group is uniquely identified by the group name. However, in an actual operation, for example, an email address or a group ID may be used as an identifier.
また、本実施形態においては、部課情報格納部223に格納されている部課情報に部(例えば、第一開発部)及びその下位に位置する課(例えば、第一開発部第一課)間の階層関係を示す情報が含まれていても構わない。これにより、例えば公開範囲情報に部課名「第一開発部第一課」が含まれているような場合には、当該部課「第一開発部第一課」の上位に位置する部課「第一開発部」に属するユーザについてもアクセスを許可するというような構成とすることも可能である。
In this embodiment, the section information stored in the section
また、本実施形態においては、記事格納部224に格納されている記事に親記事IDが含まれていても構わない。この親記事IDは、記事に含まれる記事IDによって識別される記事の親記事を識別するための識別子である。ここで、親記事とは、記事IDによって識別される記事の例えば返信元(または参照元)となる記事であるものとする。この親記事IDが記事に含まれることによって、記事IDによって識別される記事と親記事IDによって識別される記事との間の関係(親子関係)を表すことができる。これにより、例えば公開範囲情報によって示される記事の公開範囲が当該記事の親(または子)記事等にも適用されるような構成とすることも可能である。
In the present embodiment, the article stored in the
また、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。 Further, the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment.
10…コンピュータ、20…外部記憶装置、22…格納部、30…情報共有システム、31…記事投稿部、32…記事登録部、33…記事内容解析部、34…公開範囲決定部、35…公開範囲登録部、36…記事閲覧・編集部、37…記事取得部、38…アクセス可否決定部、39…アクセス制御部、221…グループ情報格納部、222…ユーザ情報格納部、223…部課情報格納部、224…記事格納部、225…公開範囲格納部。
DESCRIPTION OF SYMBOLS 10 ... Computer, 20 ... External storage device, 22 ... Storage part, 30 ... Information sharing system, 31 ... Article contribution part, 32 ... Article registration part, 33 ... Article content analysis part, 34 ... Publication range determination part, 35 ... Publication Range registration unit, 36 ... article browsing / editing unit, 37 ... article acquisition unit, 38 ... access permission determination unit, 39 ... access control unit, 221 ... group information storage unit, 222 ... user information storage unit, 223 ...
Claims (6)
前記第1のグループに属するユーザを示すグループ情報を格納するグループ情報格納手段と、
前記ユーザが属する第1のグループとは異なる第2のグループを示すユーザ情報を格納するユーザ情報格納手段と、
前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力する記事入力手段と、
前記入力された記事を格納する記事格納手段と、
前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定する公開範囲決定手段と、
ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力するアクセス要求入力手段と、
前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定するアクセス可否決定手段と
を具備する情報共有システム。 In an information sharing system capable of sharing an article posted to a first group among a plurality of users belonging to the first group,
Group information storage means for storing group information indicating users belonging to the first group;
User information storage means for storing user information indicating a second group different from the first group to which the user belongs;
Article input means for inputting articles posted to the first group by users belonging to the first group;
Article storage means for storing the input article;
Based on the user information stored in the user information storage means and the group information stored in the group information storage means, users belonging to the first group that is the posting destination of the articles stored in the article storage means Publishing range determination means for deciding the second group to which the article belongs as the publishing range of the article;
An access request input means for inputting an access request for the article when the user accesses the article stored in the article storage means;
Based on the group information stored in the group information storage means, the user information stored in the user information storage means, and the determined disclosure range, the access to the article that is the target of the input access request An information sharing system comprising: access permission determination means for determining whether a user who is a request source can access.
前記アクセス可否決定手段は、前記設定されたアクセス権の引継ぎレベルに基づいて、前記アクセス要求の対象となる記事に対する当該アクセス要求元であるユーザのアクセス可否を決定する
請求項1記載の情報共有システム。 A setting means for setting any one of a plurality of predetermined access right takeover levels for determining whether or not the user can access the article;
2. The information sharing system according to claim 1, wherein the access permission determination unit determines whether or not the user who is the access request source can access the article that is the target of the access request based on the set access right takeover level. .
前記グループ情報格納手段に格納されているグループ情報に基づいて、前記入力されたアクセス要求の要求元であるユーザが前記第1のグループに属するかを判定する第1の判定手段と、
前記ユーザが前記第1のグループに属する判定された場合、前記ユーザ情報格納手段に格納されたユーザ情報に基づいて、前記入力されたアクセス要求の要求元であるユーザが前記公開範囲として決定された第2のグループに属するかを判定する第2の判定手段と
を含み、
前記公開範囲として決定された第2のグループに属すると判定された場合に、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否として許可を決定する
請求項1記載の情報共有システム。 The access permission determination means includes:
Based on group information stored in the group information storage means, first determination means for determining whether a user who is a request source of the input access request belongs to the first group;
When it is determined that the user belongs to the first group, a user who is a request source of the input access request is determined as the disclosure range based on user information stored in the user information storage unit. And a second determination means for determining whether it belongs to the second group,
When it is determined that it belongs to the second group determined as the disclosure range, permission is determined as the accessibility of the user who is the request source of the access request to the article that is the target of the input access request. Item 1. The information sharing system according to Item 1.
前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力するステップと、
前記入力された記事を記事格納手段に格納するステップと、
前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定するステップと、
ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力するステップと、
前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定するステップと
を具備する情報共有方法。 An information sharing method for sharing an article posted to a first group among a plurality of users belonging to the first group, the group information storing means storing group information indicating users belonging to the first group And an information sharing method executed by an information sharing system using user information storage means for storing user information indicating a second group different from the first group to which the user belongs,
Inputting an article posted to the first group by a user belonging to the first group;
Storing the input article in an article storage means;
Based on the user information stored in the user information storage means and the group information stored in the group information storage means, users belonging to the first group that is the posting destination of the articles stored in the article storage means Determining a second group to which the article belongs as a publication range of the article;
When a user accesses an article stored in the article storage means, inputting an access request for the article;
Based on the group information stored in the group information storage means, the user information stored in the user information storage means, and the determined disclosure range, the access to the article that is the target of the input access request An information sharing method comprising: determining whether a user who is a request source can access.
前記コンピュータに、
前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力するステップと、
前記入力された記事を前記記事格納手段に格納するステップと、
前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定するステップと、
ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力するステップと、
前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定するステップと
を実行させるためのプログラム。 Group information storage means for storing group information indicating users belonging to the first group, user information storage means for storing user information indicating a second group different from the first group to which the user belongs, and article storage means; Information that can be shared among a plurality of users belonging to the first group, which is composed of an external storage device having a computer and a computer that uses the external storage device. In a shared system, a program executed by the computer,
In the computer,
Inputting an article posted to the first group by a user belonging to the first group;
Storing the input article in the article storage means;
Based on the user information stored in the user information storage means and the group information stored in the group information storage means, users belonging to the first group that is the posting destination of the articles stored in the article storage means Determining a second group to which the article belongs as a publication range of the article;
When a user accesses an article stored in the article storage means, inputting an access request for the article;
Based on the group information stored in the group information storage means, the user information stored in the user information storage means, and the determined disclosure range, the access to the article that is the target of the input access request A program for executing the step of determining whether or not a user who is a request source can access.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011020504A JP2012160104A (en) | 2011-02-02 | 2011-02-02 | Information sharing system, information sharing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011020504A JP2012160104A (en) | 2011-02-02 | 2011-02-02 | Information sharing system, information sharing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012160104A true JP2012160104A (en) | 2012-08-23 |
Family
ID=46840564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011020504A Pending JP2012160104A (en) | 2011-02-02 | 2011-02-02 | Information sharing system, information sharing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012160104A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014171232A1 (en) * | 2013-04-19 | 2014-10-23 | オリンパスイメージング株式会社 | Information communication apparatus, information communication method and information communication program |
WO2016136167A1 (en) * | 2015-02-27 | 2016-09-01 | インフォサイエンス株式会社 | Member information management system and member information management program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207739A (en) * | 2001-01-12 | 2002-07-26 | Ns Solutions Corp | Document management system |
JP2006127126A (en) * | 2004-10-28 | 2006-05-18 | Hitachi Ltd | Knowledge sharing system and method for controlling information disclosure |
JP2008059063A (en) * | 2006-08-29 | 2008-03-13 | Fujitsu Ltd | Information management program |
JP2009205217A (en) * | 2008-02-26 | 2009-09-10 | Casio Comput Co Ltd | Information processor and program |
JP2010020419A (en) * | 2008-07-08 | 2010-01-28 | Fuji Xerox Co Ltd | Document management program, document management device, and document management system |
-
2011
- 2011-02-02 JP JP2011020504A patent/JP2012160104A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207739A (en) * | 2001-01-12 | 2002-07-26 | Ns Solutions Corp | Document management system |
JP2006127126A (en) * | 2004-10-28 | 2006-05-18 | Hitachi Ltd | Knowledge sharing system and method for controlling information disclosure |
JP2008059063A (en) * | 2006-08-29 | 2008-03-13 | Fujitsu Ltd | Information management program |
JP2009205217A (en) * | 2008-02-26 | 2009-09-10 | Casio Comput Co Ltd | Information processor and program |
JP2010020419A (en) * | 2008-07-08 | 2010-01-28 | Fuji Xerox Co Ltd | Document management program, document management device, and document management system |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014171232A1 (en) * | 2013-04-19 | 2014-10-23 | オリンパスイメージング株式会社 | Information communication apparatus, information communication method and information communication program |
CN105230078A (en) * | 2013-04-19 | 2016-01-06 | 奥林巴斯株式会社 | Information-communication device, information communicating method and information communication program |
CN105230078B (en) * | 2013-04-19 | 2018-10-23 | 奥林巴斯株式会社 | Information-communication device, information communicating method |
US10187468B2 (en) | 2013-04-19 | 2019-01-22 | Olympus Corporation | Information communication apparatus, information communication method and program storage medium |
WO2016136167A1 (en) * | 2015-02-27 | 2016-09-01 | インフォサイエンス株式会社 | Member information management system and member information management program |
US10546152B2 (en) | 2015-02-27 | 2020-01-28 | Infoscience Corporation | Member information management system and member information management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8332350B2 (en) | Method and system for automated security access policy for a document management system | |
US7984066B1 (en) | Mandatory access control list for managed content | |
CN103377336B (en) | The control method of a kind of computer system user authority and system | |
US8555403B1 (en) | Privileged access to managed content | |
US20080005115A1 (en) | Methods and apparatus for scoped role-based access control | |
US20110282944A1 (en) | Systems and methods for content sharing across enterprise social networks | |
US7676831B2 (en) | Role-based access control management for multiple heterogeneous application components | |
WO2019226806A1 (en) | Organization based access control system | |
US20070240106A1 (en) | Methods and apparatuses for tiered option specification | |
JP2005259112A (en) | Information processor, information processing method, information processing program, storage medium, and information management device | |
US11349848B2 (en) | Experience for sharing computer resources and modifying access control rules using mentions | |
US20100114897A1 (en) | Indexing and searching a network of multi-faceted entity data | |
CN103593602A (en) | User authorization management method and system | |
CN103996000A (en) | Authority management system and method | |
JP4778500B2 (en) | DATABASE SYSTEM AND DATABASE SYSTEM CONTROL METHOD | |
CN101853358A (en) | Method for implementing file object authority management | |
JP2013196349A (en) | Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program and information acquisition method | |
US10922653B2 (en) | Automatic group creation based on organization hierarchy | |
WO2019218460A1 (en) | Service line processing method, device, terminal equipment and medium | |
JP2012160104A (en) | Information sharing system, information sharing method, and program | |
Drogkaris et al. | Employing privacy policies and preferences in modern e–government environments | |
JP2010282304A (en) | Data management retrieval system | |
JP6114028B2 (en) | Information management program, information management method, and information management apparatus | |
JP2010170208A (en) | Authority management system | |
JP2011186769A (en) | Content management system, content management apparatus and access control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121113 |