JP2012160104A - Information sharing system, information sharing method, and program - Google Patents

Information sharing system, information sharing method, and program Download PDF

Info

Publication number
JP2012160104A
JP2012160104A JP2011020504A JP2011020504A JP2012160104A JP 2012160104 A JP2012160104 A JP 2012160104A JP 2011020504 A JP2011020504 A JP 2011020504A JP 2011020504 A JP2011020504 A JP 2011020504A JP 2012160104 A JP2012160104 A JP 2012160104A
Authority
JP
Japan
Prior art keywords
article
group
user
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011020504A
Other languages
Japanese (ja)
Inventor
Sogo Tsuboi
創吾 坪井
Atsuya Sasaki
淳哉 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2011020504A priority Critical patent/JP2012160104A/en
Publication of JP2012160104A publication Critical patent/JP2012160104A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information sharing system, an information sharing method, and a program that enable rational access to a past article, and thereafter enable improvement of information security.SOLUTION: Article input means inputs an article posted to a first group. Disclosure range determination means determines a second group to which a user belonging to the first group as a post destination of the input article belongs as a disclosure range of the article. Access request input means inputs an access request to the article. Access propriety determination means determines access propriety of a user as a request source of the access request to the article as a target of the input access request based on group information stored in group information storage means, user information stored in user information storage means, and the disclosure range of the article.

Description

本発明の実施形態は、グループに投稿された記事を当該グループに属する複数のユーザ間で共有する情報共有システム、情報共有方法及びプログラムに関する。   Embodiments described herein relate generally to an information sharing system, an information sharing method, and a program for sharing an article posted to a group among a plurality of users belonging to the group.

近年、例えば電子掲示板(BBS)やメーリングリストにおけるタスクやコミュニティ、文書管理システムにおけるカテゴリといった、ある「場」に参加(登録)しているユーザがその場に登録されたファイルや記事などの情報を閲覧・共有できる機能をもった情報共有システムが知られている。この「場」のことを、便宜上グループと呼ぶ。   In recent years, users participating in (registering) certain “places” such as tasks and communities in electronic bulletin boards (BBS) and mailing lists, categories in document management systems, etc., browse information such as files and articles registered on the spot.・ Information sharing systems with functions that can be shared are known. This “place” is called a group for convenience.

この情報共有システムが例えば企業等において用いられる場合、グループに参加しているユーザ(以下、グループのメンバと表記)は、当該グループにいつから登録したか、または、どの部署(部課)に所属しているか等にかかわらず、当該グループ内の記事を無制限に閲覧することができる。   When this information sharing system is used in, for example, a company, a user participating in a group (hereinafter referred to as a member of the group) has been registered with the group since, or belongs to which department (department). Regardless of whether or not, articles in the group can be viewed without limitation.

しかしながら、このようにグループのメンバが無制限に全ての記事を閲覧できることは、企業等における情報セキュリティ上の問題になる場合がある。このような場合には、各記事に対する閲覧(つまり、アクセス)の可否を考慮して、新たにメンバを登録し直した新規のグループを作成するか、または一部のメンバを除名する必要がある。   However, the fact that the members of the group can browse all the articles without limitation in this case may be an information security problem in a company or the like. In such a case, it is necessary to create a new group with newly registered members, or to dismiss some members in consideration of whether each article can be viewed (that is, accessed). .

特開2006−127126号公報JP 2006-127126 A

しかしながら、上記したように新規のグループを作成する場合、各種設定のやり直し(例えば、URLまたはメールアドレスの変更等)が必要であり、当該グループに登録される大多数のメンバに負担を強いることになる。したがって、このような事情から新規のグループの作成は面倒であり、リスクを知りつつもそのまま運用してしまうような場合が多い。   However, when creating a new group as described above, it is necessary to redo various settings (for example, change of URL or e-mail address), which imposes a burden on the majority of members registered in the group. Become. Therefore, it is troublesome to create a new group for such a situation, and it is often used as it is while knowing the risk.

一方、上記したようにメンバをグループから除名してしまうと、当該メンバが過去に投稿した記事(つまり、自分が投稿した記事)についてもアクセスできなくなる。また、グループから除名される前に閲覧等をしていた記事(つまり、既に知っている記事)についてもアクセスできなくなる。このような場合には、グループから除名されたメンバの業務に支障がでる場合がある。   On the other hand, if the member is removed from the group as described above, the article posted in the past (that is, the article posted by the member) cannot be accessed. Also, articles that have been browsed before being removed from the group (that is, articles already known) cannot be accessed. In such a case, there is a case where the work of the member who is removed from the group may be hindered.

そこで、本発明が解決しようとする課題は、過去の記事に対する合理的なアクセスを可能にした上で、情報セキュリティを向上させることが可能な情報共有システム、情報共有方法及びプログラムを提供することにある。   Therefore, the problem to be solved by the present invention is to provide an information sharing system, an information sharing method, and a program capable of improving information security while enabling rational access to past articles. is there.

実施形態によれば、第1のグループに投稿された記事を当該第1のグループに属する複数のユーザ間で共有することができる情報共有システムが提供される。   According to the embodiment, an information sharing system capable of sharing an article posted to a first group among a plurality of users belonging to the first group is provided.

実施形態に係る情報共有システムは、グループ情報格納手段と、ユーザ情報格納手段と、記事入力手段と、記事格納手段と、公開範囲決定手段と、公開範囲格納手段と、アクセス要求入力手段と、アクセス可否決定手段とを具備する。   The information sharing system according to the embodiment includes a group information storage unit, a user information storage unit, an article input unit, an article storage unit, a disclosure range determination unit, a disclosure range storage unit, an access request input unit, and an access And a determination unit for availability.

グループ情報格納手段は、前記第1のグループに属するユーザを示すグループ情報を格納する。   The group information storage means stores group information indicating users belonging to the first group.

ユーザ情報格納手段は、前記ユーザが属する第1のグループとは異なる第2のグループを示すユーザ情報を格納する。   The user information storage means stores user information indicating a second group different from the first group to which the user belongs.

記事入力手段は、前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力する。   The article input means inputs an article posted to the first group by a user belonging to the first group.

記事格納手段は、前記入力された記事を格納する。   The article storage means stores the input article.

公開範囲決定手段は、前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定する。   The disclosure range determining means is a posting destination of an article stored in the article storage means based on user information stored in the user information storage means and group information stored in the group information storage means. A second group to which a user belonging to one group belongs is determined as the publication range of the article.

アクセス要求入力手段は、ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力する。   The access request input means inputs an access request for the article when the user accesses the article stored in the article storage means.

アクセス可否決定手段は、前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定する。   The access permission determination unit is configured to determine a target of the input access request based on the group information stored in the group information storage unit, the user information stored in the user information storage unit, and the determined disclosure range. It determines whether or not the user who is the request source of the access request for the article to be accessed can access.

実施形態に係る情報共有システムのハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of the information sharing system which concerns on embodiment. 図1に示す情報共有システム30の主として機能構成を示すブロック図。The block diagram which mainly shows the function structure of the information sharing system 30 shown in FIG. 図2に示す格納部22に含まれるグループ情報格納部221のデータ構造の一例を示す図。The figure which shows an example of the data structure of the group information storage part 221 contained in the storage part 22 shown in FIG. 図2に示す格納部22に含まれるユーザ情報格納部222のデータ構造の一例を示す図。The figure which shows an example of the data structure of the user information storage part 222 contained in the storage part 22 shown in FIG. 図2に示す格納部22に含まれる部課情報格納部223のデータ構造の一例を示す図。The figure which shows an example of the data structure of the department information storage part 223 contained in the storage part 22 shown in FIG. 本実施形態に係る情報共有システム30において実行される記事登録処理の処理手順を示すフローチャート。The flowchart which shows the process sequence of the article registration process performed in the information sharing system 30 which concerns on this embodiment. 記事格納部224に登録される記事について具体的に説明するための図。The figure for demonstrating concretely about the article registered into the article storage part 224. FIG. 公開範囲格納部225に登録される公開範囲情報について具体的に説明するための図。The figure for demonstrating concretely about the open range information registered into the open range storage part 225. FIG. アクセス可否判定方法の中間的選択肢について概念的に示す図。The figure which shows notionally about the intermediate | middle option of the accessibility determination method. 第1及び第2のアクセス可否判定方法の中間的選択肢について具体的に説明するための図。The figure for demonstrating concretely the intermediate | middle option of the 1st and 2nd access permission determination method. 本実施形態に係る情報共有システム30において実行されるアクセス可否判定処理の処理手順を示すフローチャート。The flowchart which shows the process sequence of the access permission determination processing performed in the information sharing system 30 which concerns on this embodiment. 第2のアクセス可否決定処理の処理手順を示すフローチャート。The flowchart which shows the process sequence of a 2nd access permission determination process. アクセス可否の決定処理について具体的に説明するための図。The figure for demonstrating concretely the determination process of accessibility.

以下、図面を参照して、実施形態について説明する。   Hereinafter, embodiments will be described with reference to the drawings.

図1は、本実施形態に係る情報共有システムのハードウェア構成を示すブロック図である。図1に示すように、コンピュータ10は、例えばハードディスクドライブ(HDD:Hard Disk Drive)のような外部記憶装置20と接続されている。この外部記憶装置20は、コンピュータ10によって実行されるプログラム21を格納する。コンピュータ10及び外部記憶装置20は、情報共有システム30を構成する。   FIG. 1 is a block diagram showing a hardware configuration of the information sharing system according to the present embodiment. As shown in FIG. 1, the computer 10 is connected to an external storage device 20 such as a hard disk drive (HDD). The external storage device 20 stores a program 21 executed by the computer 10. The computer 10 and the external storage device 20 constitute an information sharing system 30.

この情報共有システム30によれば、あるグループ(情報共有システム30におけるグループ)に投稿された記事を当該グループに属する複数のユーザ間で共有することができる。なお、図1においては省略されているが、情報共有システム30は、情報共有システム30を利用する複数のユーザの各々によって用いられる複数のユーザ端末と接続されている。   According to the information sharing system 30, articles posted to a certain group (group in the information sharing system 30) can be shared among a plurality of users belonging to the group. Although omitted in FIG. 1, the information sharing system 30 is connected to a plurality of user terminals used by each of a plurality of users who use the information sharing system 30.

ここでは、本実施形態に係る情報共有システム30は、例えば企業内において用いられるものとして説明する。この場合、情報共有システム30を利用するユーザ(以下、単にユーザと表記)には、企業における社員等が含まれる。また、ユーザは、上記した情報共有システム30におけるグループとは別に、異なる観点で分けられたグループ(企業におけるグループ)にも属しているものとする。この企業におけるグループには、当該企業において設置されている部または課等が含まれる。以下、情報共有システム30におけるグループを単にグループと称し、部または課等の企業におけるグループを単に部課と称する。   Here, the information sharing system 30 according to the present embodiment will be described as being used in a company, for example. In this case, the users who use the information sharing system 30 (hereinafter simply referred to as users) include employees in the company. In addition to the group in the information sharing system 30 described above, the user belongs to a group (group in a company) divided from different viewpoints. The group in this company includes departments or sections established in the company. Hereinafter, a group in the information sharing system 30 is simply referred to as a group, and a group in a company such as a department or section is simply referred to as a department.

図2は、図1に示す情報共有システム30の主として機能構成を示すブロック図である。図2に示すように、情報共有システム30は、記事投稿部31、記事登録部32、記事内容解析部33、公開範囲決定部34、公開範囲登録部35、記事閲覧・編集部36、記事取得部37、アクセス可否決定部38及びアクセス制御部39を含む。本実施形態において、これらの各部31〜39は、図1に示すコンピュータ10が外部記憶装置20に格納されているプログラム21を実行することにより実現されるものとする。このプログラム21は、コンピュータ読み取り可能な記憶媒体に予め格納して頒布可能である。また、このプログラム21が、例えばネットワークを介してコンピュータ10にダウンロードされても構わない。   FIG. 2 is a block diagram mainly showing a functional configuration of the information sharing system 30 shown in FIG. As illustrated in FIG. 2, the information sharing system 30 includes an article posting unit 31, an article registration unit 32, an article content analysis unit 33, a disclosure range determination unit 34, a disclosure range registration unit 35, an article browsing / editing unit 36, and article acquisition. A unit 37, an access permission determination unit 38, and an access control unit 39. In the present embodiment, these units 31 to 39 are realized by the computer 10 illustrated in FIG. 1 executing the program 21 stored in the external storage device 20. This program 21 can be stored in advance in a computer-readable storage medium and distributed. Further, this program 21 may be downloaded to the computer 10 via, for example, a network.

また、情報共有システム30は、格納部22を含む。本実施形態において、格納部22は、例えば図1に示す外部記憶装置20に格納される。なお、格納部22には、グループ情報格納部221、ユーザ情報格納部222、部課情報格納部223、記事格納部224及び公開範囲格納部225を含む。   The information sharing system 30 includes a storage unit 22. In the present embodiment, the storage unit 22 is stored in, for example, the external storage device 20 illustrated in FIG. The storage unit 22 includes a group information storage unit 221, a user information storage unit 222, a department information storage unit 223, an article storage unit 224, and a disclosure range storage unit 225.

グループ情報格納部221には、グループ(第1のグループ)毎に、当該グループに属するユーザ(の各々)を示すグループ情報が格納される。   The group information storage unit 221 stores group information indicating users (each) belonging to the group for each group (first group).

ユーザ情報格納部222には、ユーザ毎に、当該ユーザが属する部課(第2のグループ)を示すユーザ情報が格納される。   The user information storage unit 222 stores, for each user, user information indicating a department (second group) to which the user belongs.

部課情報格納部223には、ユーザが属する部課に関する情報(以下、部課情報と表記)が格納される。   In the department information storage unit 223, information related to the department to which the user belongs (hereinafter referred to as department information) is stored.

記事投稿部31は、例えばユーザ端末に対するユーザの操作に応じて、当該ユーザによって投稿された記事を入力する。記事投稿部31によって入力された記事には、例えば当該記事が投稿されたグループ(以下、投稿先グループと表記)を示す情報等が含まれる。   The article posting unit 31 inputs an article posted by the user, for example, in response to a user operation on the user terminal. The article input by the article posting unit 31 includes, for example, information indicating a group in which the article is posted (hereinafter referred to as a posting destination group).

記事登録部32は、記事投稿部31によって入力された記事を記事格納部224に格納する。   The article registration unit 32 stores the article input by the article posting unit 31 in the article storage unit 224.

記事内容解析部33は、記事登録部32によって記事格納部224に格納された記事を、当該記事格納部224から取得する。記事内容解析部33は、記事格納部224から取得された記事を解析する。   The article content analysis unit 33 acquires the article stored in the article storage unit 224 by the article registration unit 32 from the article storage unit 224. The article content analysis unit 33 analyzes the article acquired from the article storage unit 224.

公開範囲決定部34は、記事内容解析部33による記事の解析結果に基づいて、当該記事に当該記事の公開範囲を意味する情報(例えば、文字列)が含まれているか否かを判定する。   Based on the analysis result of the article by the article content analysis unit 33, the publication range determination unit 34 determines whether the article includes information (for example, a character string) that indicates the publication range of the article.

公開範囲決定部34は、記事の公開範囲を意味する情報が含まれていると判定された場合、当該記事の投稿先グループに属するユーザの各々が属する部課を、当該記事の公開範囲(アクセス可能範囲)として決定する。   When it is determined that the information indicating the publication range of the article is included, the publication range determination unit 34 determines the section to which each of the users belonging to the posting group of the article belongs to the publication range (accessible of the article). Range).

公開範囲登録部35は、公開範囲決定部34によって記事の公開範囲として決定された部課を示す公開範囲情報を、当該記事を識別するための記事ID(記事識別情報)に対応づけて公開範囲格納部225に登録(格納)する。   The disclosure range registration unit 35 stores the disclosure range by associating the disclosure range information indicating the section determined as the disclosure range of the article by the disclosure range determination unit 34 with the article ID (article identification information) for identifying the article. Register (store) in the unit 225.

記事閲覧・編集部36は、ユーザ端末に対するユーザの操作に応じて、記事格納部224に格納されている記事に対する閲覧または編集等の要求(以下、アクセス要求と表記)を入力する。なお、記事閲覧・編集部36によって入力されたアクセス要求には、当該アクセス要求の対象となる記事を識別するための記事ID(記事識別情報)及び当該アクセス要求の要求元であるユーザを識別するためのユーザID(ユーザ識別情報)が含まれる。   The article browsing / editing unit 36 inputs a request for browsing or editing an article stored in the article storage unit 224 (hereinafter referred to as an access request) in accordance with a user operation on the user terminal. In the access request input by the article browsing / editing unit 36, an article ID (article identification information) for identifying the article that is the target of the access request and the user who is the request source of the access request are identified. User ID (user identification information) is included.

記事取得部37は、記事閲覧・編集部36によって入力されたアクセス要求に含まれる記事IDによって識別される記事を、記事格納部224から取得する。   The article acquisition unit 37 acquires an article identified by the article ID included in the access request input by the article browsing / editing unit 36 from the article storage unit 224.

アクセス可否決定部38は、グループ情報格納部221に格納されているグループ情報、ユーザ情報格納部222に格納されているユーザ情報、部課情報格納部223に格納されている部課情報、公開範囲格納部225に格納されている公開範囲情報及び記事取得部37によって取得された記事に基づいて、記事閲覧・編集部36によって入力されたアクセス要求に含まれる記事IDによって識別される記事に対する当該アクセス要求に含まれるユーザIDによって識別されるユーザのアクセス可否(つまり、許可または拒否)を決定する。なお、アクセス可否決定部38は、後述する予め定められた複数のアクセス権の引継ぎレベルのうち、設定されているアクセス権の引継ぎレベルに基づいてアクセスの可否を決定する。   The access permission determination unit 38 includes group information stored in the group information storage unit 221, user information stored in the user information storage unit 222, department information stored in the section information storage unit 223, and disclosure range storage unit. Based on the disclosure range information stored in 225 and the article acquired by the article acquisition unit 37, the access request for the article identified by the article ID included in the access request input by the article browsing / editing unit 36 Access permission (that is, permission or denial) of the user identified by the included user ID is determined. The access permission determination unit 38 determines whether or not access is possible based on a set access right takeover level among a plurality of predetermined access right takeover levels to be described later.

なお、アクセス可否として許可がアクセス可否決定部38によって決定された場合、アクセス要求に含まれるユーザIDによって識別されるユーザは、例えばユーザ端末を操作することによって、記事取得部37によって取得された記事(つまり、アクセス要求に含まれる記事IDによって識別される記事)に対する閲覧または編集等を行うことができる。一方、アクセス可否として拒否がアクセス可否決定部38によって決定された場合、アクセス要求に含まれるユーザIDによって識別されるユーザは、記事取得部37によって取得された記事に対する閲覧または編集を行うことができない。   In addition, when permission is determined by the access permission determination unit 38 as access permission, the user identified by the user ID included in the access request is an article acquired by the article acquisition unit 37 by operating a user terminal, for example. In other words, it is possible to browse or edit the article (the article identified by the article ID included in the access request). On the other hand, when the access permission determination unit 38 determines that access is denied, the user identified by the user ID included in the access request cannot browse or edit the article acquired by the article acquisition unit 37. .

アクセス制御部39は、情報共有システム30(に含まれる各部31〜38)の処理を制御する機能を有する。   The access control unit 39 has a function of controlling processing of the information sharing system 30 (each unit 31 to 38 included therein).

図3は、図2に示す格納部22に含まれるグループ情報格納部221のデータ構造の一例を示す。グループ情報格納部221には、上述したようにグループ毎に、当該グループに属するユーザを示すグループ情報が格納される。   FIG. 3 shows an example of the data structure of the group information storage unit 221 included in the storage unit 22 shown in FIG. As described above, the group information storage unit 221 stores group information indicating users belonging to the group for each group.

図3に示すように、グループ情報格納部221に格納されているグループ情報は、グループ名、ユーザID、登録日及び登録停止日(を示す情報)を対応づけて含む。グループ名は、グループ(の名称)を表す。なお、本実施形態では、グループ名はグループを識別するための識別子に相当するものとする。ユーザID(ユーザ名)は、グループ名によって表されるグループに属するユーザを識別するための識別子である。登録日は、グループ名によって示されるグループにユーザIDによって識別されるユーザが登録(参加)した日を示す。登録解除日は、ユーザIDによって識別されるユーザのグループ名によって示されるグループへの登録が解除(停止)された日を示す。   As shown in FIG. 3, the group information stored in the group information storage unit 221 includes a group name, a user ID, a registration date, and a registration stop date (information indicating) in association with each other. The group name represents a group (name). In the present embodiment, the group name corresponds to an identifier for identifying the group. The user ID (user name) is an identifier for identifying users belonging to the group represented by the group name. The registration date indicates the date when the user identified by the user ID is registered (participated) in the group indicated by the group name. The deregistration date indicates the date on which the registration to the group indicated by the group name of the user identified by the user ID is canceled (stopped).

図3に示す例では、グループ情報格納部221には、グループ情報221a〜221fを含む複数のグループ情報が格納されている。   In the example illustrated in FIG. 3, the group information storage unit 221 stores a plurality of group information including group information 221a to 221f.

グループ情報格納部221に格納されているグループ情報221aには、グループ名「製品Xプロジェクト」、ユーザID「A」、登録日「2008−10−01」及び登録解除日「2009−10−01」が対応づけて含まれている。このグループ情報221aによれば、グループ名「製品Xプロジェクト」によって表されるグループには、ユーザID「A」によって識別されるユーザが属しており、当該ユーザは、2008年10月1日に当該グループに登録し、2009年10月1日に当該グループへの登録を解除していることが示されている。   The group information 221a stored in the group information storage unit 221 includes a group name “product X project”, a user ID “A”, a registration date “2008-10-01”, and a deregistration date “2009-10-01”. Is included in association. According to this group information 221a, the user identified by the user ID “A” belongs to the group represented by the group name “product X project”. It is shown that the group is registered and the registration to the group is canceled on October 1, 2009.

また、グループ情報格納部221に格納されているグループ情報221bには、グループ名「製品Xプロジェクト」、ユーザID「B」及び登録日「2008−10−01」が対応づけて含まれている。このグループ情報221bによれば、グループ名「製品Xプロジェクト」によって表されるグループには、ユーザID「B」によって識別されるユーザが属しており、当該ユーザは、2008年10月1日に当該グループに登録したことが示されている。なお、グループ情報221bに含まれる登録解除日(の欄)は空欄(つまり、NULL値)であるが、これは、ユーザID「B」によって識別されるユーザがグループ名「製品Xプロジェクト」によって表されるグループに現在も継続して属していることを示している。   The group information 221b stored in the group information storage unit 221 includes a group name “product X project”, a user ID “B”, and a registration date “2008-10-01” in association with each other. According to this group information 221b, the user identified by the user ID “B” belongs to the group represented by the group name “product X project”. It shows that you have registered with the group. Note that the deregistration date (column) included in the group information 221b is blank (that is, a NULL value). This is because the user identified by the user ID “B” is represented by the group name “product X project”. It shows that it still belongs to the group.

ここでは、便宜的にグループ情報221a及び221bについてのみ説明したが、グループ情報221c〜221fを含む他のグループ情報についても同様であるため、その詳しい説明を省略する。   Here, for the sake of convenience, only the group information 221a and 221b have been described. However, the same applies to other group information including the group information 221c to 221f, and detailed description thereof will be omitted.

グループ情報格納部221(に格納されているグループ情報)は、グループに新たなユーザが登録された場合、またはユーザのグループへの登録が解除された場合等に、適宜更新されるものとする。   The group information storage unit 221 (group information stored in the group information storage unit 221) is updated as appropriate when a new user is registered in the group or when the user is unregistered from the group.

図4は、図2に示す格納部22に含まれるユーザ情報格納部222のデータ構造の一例を示す。ユーザ情報格納部222には、上述したようにユーザ毎に、当該ユーザが属する部課(所属部課)を示すユーザ情報が格納される。   FIG. 4 shows an example of the data structure of the user information storage unit 222 included in the storage unit 22 shown in FIG. As described above, the user information storage unit 222 stores, for each user, user information indicating a department (affiliation department) to which the user belongs.

図4に示すように、ユーザ情報格納部222に格納されているユーザ情報は、ユーザID、部課名(所属部課名)、役職(名)、部課登録日及び部課終了日(を示す情報)を対応づけて含む。ユーザIDは、ユーザを識別するための識別子である。部課名は、ユーザIDによって識別されるユーザが属する部課(の名称)を表す。役職は、ユーザIDによって識別されるユーザの部課名によって示される部課(つまり、当該ユーザが属する部課)における役職(例えば、主任、課長または部長等)を示す。部課登録日は、ユーザIDによって識別されるユーザが部課名によって示される部課に登録された日を示す。部課終了日は、ユーザIDによって識別されるユーザの部課名によって示される部課への登録が解消された日(つまり、当該部課から他の部課に移った日)を示す。   As shown in FIG. 4, the user information stored in the user information storage unit 222 includes a user ID, a department name (affiliation department name), a title (name), a department registration date, and a department end date (information indicating). Include in association. The user ID is an identifier for identifying the user. The department name represents the department name to which the user identified by the user ID belongs. The title indicates the title (for example, chief, section manager, or department manager) in the department (namely, the department to which the user belongs) indicated by the department name of the user identified by the user ID. The division registration date indicates the date when the user identified by the user ID is registered in the division indicated by the division name. The division end date indicates the date on which the registration to the division indicated by the name of the division identified by the user ID is canceled (that is, the date when the division transferred to another division).

図4に示す例では、ユーザ情報格納部222には、ユーザ情報222a〜222gを含む複数のユーザ情報が格納されている。   In the example shown in FIG. 4, the user information storage unit 222 stores a plurality of user information including user information 222 a to 222 g.

ユーザ情報格納部222に格納されているユーザ情報222aには、ユーザID「A」、部課名「第一開発部」、部課登録日「2008−04−01」及び部課終了日「2009−08−31」が対応づけて含まれている。このユーザ情報222aによれば、ユーザID「A」によって識別されるユーザが部課名「第一開発部」によって表される部課に2008年4月1日から2009年8月31日まで所属していたことが示されている。なお、ユーザID「A」によって識別されるユーザに特別な役職がない場合には、ユーザ情報222aのように役職(の欄)は空欄となる。   The user information 222a stored in the user information storage unit 222 includes a user ID “A”, a department name “first development department”, a department registration date “2008-04-01”, and a department end date “2009-08-”. 31 ”is included in association with each other. According to this user information 222a, the user identified by the user ID “A” belongs to the department represented by the department name “first development department” from April 1, 2008 to August 31, 2009. It has been shown. When the user identified by the user ID “A” does not have a special title, the title (column) is blank as in the user information 222a.

また、ユーザ情報格納部222に格納されているユーザ情報221dには、ユーザID「C」、部課名「第二開発部」、役職「主任」及び部課登録日「2008−04−01」が対応づけて含まれている。このユーザ情報222dによれば、ユーザ「C」によって識別されるユーザが部課名「第二開発部」によって表される部課に2008年4月1日から属しており、当該ユーザの役職が主任であることが示されている。なお、ユーザ情報221dに含まれる部課終了日(の欄)は空欄であるが、これは、ユーザID「C」によって識別されるユーザが部課名「第二開発部」によって表される部課に現在も継続して属していることを示している。   Further, the user information 221d stored in the user information storage unit 222 corresponds to the user ID “C”, the department name “second development department”, the title “lead”, and the department registration date “2008-04-01”. It is included. According to this user information 222d, the user identified by the user “C” belongs to the department represented by the department name “second development department” from April 1, 2008, and the title of the user is the supervisor. It is shown that there is. The section end date (column) included in the user information 221d is blank. This is because the user identified by the user ID “C” is currently assigned to the section represented by the section name “second development department”. It also shows that it belongs continuously.

ここでは、便宜的にユーザ情報222a及び222dについてのみ説明したが、ユーザ情報222b、222c、222e〜222gを含む他のグループ情報についても同様であるため、その詳しい説明を省略する。   Here, for the sake of convenience, only the user information 222a and 222d has been described. However, the same applies to other group information including the user information 222b, 222c, and 222e to 222g, and thus detailed description thereof is omitted.

ユーザ情報格納部221(に格納されているユーザ情報)は、ユーザが属する部課に変更が合った場合等に、適宜更新されるものとする。なお、ユーザ情報222d及び222fに示すように、ユーザが属する部課(つまり、部課名)が同じ場合であっても役職が変わった場合には異なるユーザ情報としてユーザ情報格納部222に格納される。   The user information storage unit 221 (user information stored in the user information storage unit 221) is appropriately updated when a change is made to the department to which the user belongs. As shown in the user information 222d and 222f, even if the department to which the user belongs (that is, the department name) is the same, if the job title is changed, it is stored in the user information storage unit 222 as different user information.

図5は、図2に示す格納部22に含まれる部課情報格納部223のデータ構造の一例を示す。部課情報格納部223には、部課毎に、部課情報(当該部課に関する情報)が格納される。   FIG. 5 shows an example of the data structure of the department information storage unit 223 included in the storage unit 22 shown in FIG. In the division information storage unit 223, division information (information on the division) is stored for each division.

図5に示すように、部課情報格納部223に格納されている部課情報は、部課名、設置日、廃止日及び移行先(を示す情報)を対応づけて含む。部課名は、企業内に設置された部課(の名称)を表す。設置日は、部課名によって表される部課が設置された日を示す。廃止日は、部課名によって表される部課が廃止された日を示す。移行先は、部課名によって表される部課の改名または統廃合によって、当該部課が例えば廃止された後にどの部課として扱われるかを表す。   As shown in FIG. 5, the division information stored in the division information storage unit 223 includes a division name, an installation date, an abolition date, and a transition destination (information indicating). The division name represents the (name) of the division set in the company. The installation date indicates the date on which the department represented by the department name was installed. The abolition date indicates the date on which the department represented by the department name was abolished. The transition destination indicates which section is to be treated after the section is abolished, for example, by the rename or consolidation of the section represented by the section name.

図5に示す例では、部課情報格納部223には、部課情報223a〜223dを含む複数の部課情報が格納されている。   In the example illustrated in FIG. 5, the department information storage unit 223 stores a plurality of department information including the department information 223 a to 223 d.

部課情報格納部223に格納されている部課情報223aには、部課名「第一開発部」及び設置日「2006−04−01」が対応づけて含まれている。この部課情報223aによれば、部課名「第一開発部」によって表される部課が2006年4月1日に設置されたことが示されている。なお、部課名「第一開発部」によって表される部課が現在も存続している場合には、部課情報223aのように廃止日及び移行先(の欄)は空欄となる。   The department information 223a stored in the department information storage 223 includes the department name “first development department” and the installation date “2006-04-01” in association with each other. According to the section information 223a, it is indicated that the section represented by the section name “first development department” was established on April 1, 2006. If the department represented by the department name “first development department” still exists, the abolition date and the transfer destination field are blank as in the department information 223a.

また、部課情報格納部223に格納されている部課情報223bには、部課名「商品企画部」、設置日「2005−04−01」、廃止日「2006−03−31」及び移行先「第一商品企画部」が対応づけて含まれている。この部課情報223bによれば、部課名「第一商品企画部」によって表される部課が2005年4月1日に設置され、2006年3月31に廃止され、当該廃止後は第一商品企画部として扱われる(つまり、第一商品企画部に移行した)ことが示されている。   Further, the department information 223b stored in the department information storage unit 223 includes a department name “product planning department”, an installation date “2005-04-01”, an abolition date “2006-03-31”, and a transition destination “No. One product planning department "is included. According to the department information 223b, the department represented by the department name “first product planning department” was established on April 1, 2005 and was abolished on March 31, 2006. It is shown that it is treated as a department (that is, moved to the first product planning department).

ここでは、便宜的に部課情報223a及び223bについてのみ説明したが、部課情報223c及び223dを含む他の部課情報についても同様であるため、その詳しい説明を省略する。   Here, for convenience, only the section information 223a and 223b has been described. However, the same applies to other section information including the section information 223c and 223d, and thus detailed description thereof is omitted.

ここで、本実施形態に係る情報共有システム30の動作について説明する。情報共有システム30においては、ユーザによって投稿された記事を登録する際の処理(以下、記事登録処理と表記)及びユーザからのアクセス要求に応じて当該ユーザからのアクセス可否を判定する処理(以下、アクセス可否判定処理と表記)が実行される。以下、これらの各処理について説明する。   Here, the operation of the information sharing system 30 according to the present embodiment will be described. In the information sharing system 30, a process for registering an article posted by a user (hereinafter referred to as an article registration process) and a process for determining whether or not an access from the user can be performed in response to an access request from the user (hereinafter referred to as an article sharing process) (Denoted as accessibility determination processing). Hereinafter, each of these processes will be described.

まず、図6のフローチャートを参照して、本実施形態に係る情報共有システム30において実行される記事登録処理の処理手順について説明する。   First, with reference to the flowchart of FIG. 6, the process procedure of the article registration process performed in the information sharing system 30 according to the present embodiment will be described.

なお、記事登録処理は、情報共有システム30と接続されているユーザ端末(を用いるユーザ)から記事が投稿された場合に実行される。   The article registration process is executed when an article is posted from a user terminal connected to the information sharing system 30.

この場合、記事投稿部31は、ユーザ端末に対するユーザの操作に応じて、当該ユーザによって投稿された記事(以下、投稿記事と表記)を当該ユーザ端末から入力(受信)する(ステップS1)。記事投稿部31によって入力された投稿記事には、当該投稿記事が投稿された記事の投稿先グループを示す情報(例えば、投稿先グループ名)及び当該投稿記事を投稿したユーザを示す情報(例えば、投稿者ID)等が含まれる。なお、記事投稿部31は、入力された投稿記事を例えばアクセス制御部39を介して記事登録部32に渡す。   In this case, the article posting unit 31 inputs (receives) an article posted by the user (hereinafter referred to as a posted article) from the user terminal in accordance with a user operation on the user terminal (step S1). The posted article input by the article posting unit 31 includes information indicating a posting destination group of an article in which the posted article is posted (for example, a posting destination group name) and information indicating a user who has posted the posted article (for example, Contributor ID) and the like. The article posting unit 31 passes the input posted article to the article registration unit 32 via the access control unit 39, for example.

記事登録部32は、記事投稿部31から渡された投稿記事を、記事格納部224に登録する(ステップS3)。このとき、記事登録部32は、記事投稿部31から渡された投稿記事を投稿したユーザが当該投稿記事の投稿先グループに属している場合にのみ、当該投稿記事を記事格納部224に登録する。つまり、投稿記事を投稿したユーザが当該投稿記事の投稿先グループに属していない場合には、当該投稿が拒否され、当該投稿記事は記事格納部224には登録されない。このように投稿記事が登録されない場合には、記事登録処理は終了される。なお、このようなステップS3の処理は、グループ情報格納部221に格納されているグループ情報、投稿記事に含まれる当該投稿記事の投稿先グループを示す情報及び投稿記事を投稿したユーザを示す情報に基づいて実行される。   The article registration unit 32 registers the posted article passed from the article posting unit 31 in the article storage unit 224 (step S3). At this time, the article registration unit 32 registers the posted article in the article storage unit 224 only when the user who posted the posted article passed from the article posting unit 31 belongs to the posting destination group of the posted article. . That is, when the user who posted the posted article does not belong to the posting destination group of the posted article, the posting is rejected, and the posted article is not registered in the article storage unit 224. If the posted article is not registered in this way, the article registration process is terminated. Note that such processing in step S3 includes group information stored in the group information storage unit 221, information indicating the posting destination group of the posted article included in the posted article, and information indicating the user who posted the posted article. Based on.

ここで、図7を参照して、記事格納部224に登録される記事について具体的に説明する。図7は、記事格納部224のデータ構造の一例を示す。記事格納部224には、ユーザによって投稿された記事が格納される。   Here, an article registered in the article storage unit 224 will be described in detail with reference to FIG. FIG. 7 shows an example of the data structure of the article storage unit 224. The article storage unit 224 stores articles posted by the user.

図7に示すように、記事格納部224に格納されている記事は、記事ID、投稿先グループ名、親記事ID、投稿日、投稿者、タイトル、本文及び添付資料(を示す情報)を対応づけて含む。   As shown in FIG. 7, the articles stored in the article storage unit 224 correspond to the article ID, the posting group name, the parent article ID, the posting date, the poster, the title, the text, and the attached material (information indicating). Including.

記事IDは、記事を識別するための識別子である。投稿先グループ名は、記事IDによって識別される記事の投稿先グループ(の名称)を表す。投稿日は、記事IDによって識別される記事が投稿された日(記事格納部224に登録された日)を示す。投稿者IDは、記事IDによって識別される記事を投稿したユーザ(投稿者)を識別するための識別子(ユーザID)である。タイトルは、記事IDによって識別される記事のタイトルである。本文は、記事IDによって識別される記事の本文である。添付資料は、記事IDによって識別される記事に添付された添付資料(添付ファイル)である。   The article ID is an identifier for identifying an article. The posting destination group name represents the posting destination group (name) of the article identified by the article ID. The posting date indicates the date when the article identified by the article ID is posted (the date registered in the article storage unit 224). The poster ID is an identifier (user ID) for identifying the user (poster) who posted the article identified by the article ID. The title is the title of the article identified by the article ID. The text is the text of the article identified by the article ID. The attached material is an attached material (attached file) attached to the article identified by the article ID.

なお、記事格納部224に格納されている記事に含まれる上記した各種情報のうち、投稿先グループ名、投稿日、投稿者ID、タイトル、本文及び添付資料は、記事投稿部31によって入力された記事に既に含まれている情報である。一方、記事に含まれる各種情報のうち、記事IDは、記事格納部224に投稿記事が登録される際に記事登録部32によって当該記事に付加される情報である。   Of the various types of information included in the articles stored in the article storage unit 224, the posting group name, posting date, contributor ID, title, text, and attached material are input by the article posting unit 31. This information is already included in the article. On the other hand, among various information included in the article, the article ID is information added to the article by the article registration unit 32 when the posted article is registered in the article storage unit 224.

図7に示す例では、記事格納部224には、記事224a〜224iを含む複数の記事が格納(登録)されている。   In the example illustrated in FIG. 7, the article storage unit 224 stores (registers) a plurality of articles including articles 224a to 224i.

記事格納部224に格納されている記事224aには、記事ID「1001」、投稿先グループ名「製品Xプロジェクト」、投稿日「2009−01−10」、投稿者ID「B」、タイトル「タイトル1」及び本文「本文1」が対応づけて含まれている。この記事224aによれば、記事ID「1001」によって識別される記事が投稿先グループ「製品Xプロジェクト」に対してユーザ「B」によって2009年1月10日に投稿されたことが示されている。なお、投稿先グループ「製品Xプロジェクト」は投稿先グループ「製品Xプロジェクト」によって表されるグループであり、ユーザ「B」は投稿者ID「B」によって識別されるユーザであるものとする。他の場合においても同様であるものとする。また、記事224aによれば、記事ID「1001」によって識別される記事のタイトルが「タイトル1」であり、当該記事の本文が「本文1」であることが示されている。なお、記事ID「1001」によって識別される記事に添付資料が存在しない場合には、記事224aに示すように添付資料(の欄)は空欄となる。   The article 224a stored in the article storage unit 224 includes an article ID “1001”, a posting destination group name “product X project”, a posting date “2009-01-10”, a contributor ID “B”, and a title “title”. 1 ”and the text“ Text 1 ”are associated with each other. This article 224a indicates that the article identified by the article ID “1001” was posted on the posting destination group “Product X Project” by the user “B” on January 10, 2009. . The posting group “product X project” is a group represented by the posting group “product X project”, and the user “B” is a user identified by the poster ID “B”. The same applies to other cases. Further, according to the article 224a, it is indicated that the title of the article identified by the article ID “1001” is “title 1” and the text of the article is “text 1”. If there is no attached material in the article identified by the article ID “1001”, the attached material (column) is blank as shown in the article 224a.

また、記事格納部224に格納されている記事224dには、記事ID「1004」、投稿先グループ名「製品Xプロジェクト」、投稿日「2009−02−10」、投稿者ID「B」、タイトル「タイトル4」、本文「本文4」及び添付資料「稟議書」が対応づけて含まれている。この記事224dによれば、記事ID「1004」によって識別される記事が投稿先グループ「製品Xプロジェクト」に対してユーザ「B」によって2009年2月10日に投稿されたことが示されている。また、記事ID「1004」によって識別される記事のタイトルが「タイトル4」であり、当該記事の本文が「本文4」であり、当該記事の添付資料が「稟議書」であることが示されている。   The article 224d stored in the article storage unit 224 includes an article ID “1004”, a posting destination group name “product X project”, a posting date “2009-02-10”, a contributor ID “B”, a title “Title 4”, the text “Text 4” and the attached document “Declaration Form” are included in association with each other. This article 224d indicates that the article identified by the article ID “1004” was posted on the posting destination group “Product X Project” by the user “B” on February 10, 2009. . In addition, the title of the article identified by the article ID “1004” is “title 4”, the text of the article is “text 4”, and the attached material of the article is “approval”. ing.

ここでは、便宜的に記事224a及び224dについてのみ説明したが、記事224b、224c及び224e〜224iを含む他の記事についても同様であるため、その詳しい説明を省略する。   Here, for the sake of convenience, only the articles 224a and 224d have been described, but the same applies to other articles including the articles 224b, 224c, and 224e to 224i, and thus detailed description thereof is omitted.

再び図6に戻ると、記事内容解析部33は、記事登録部32によって記事格納部224に登録された投稿記事を、当該記事格納部224から取得する。記事内容解析部33は、取得された投稿記事を解析する(ステップS3)。この記事内容解析部33によって取得された投稿記事には、上記した図7において説明した各種情報が含まれている。記事内容解析部33は、投稿記事の解析結果を公開範囲決定部34に渡す。   Returning to FIG. 6 again, the article content analysis unit 33 acquires the posted article registered in the article storage unit 224 by the article registration unit 32 from the article storage unit 224. The article content analysis unit 33 analyzes the acquired posted article (step S3). The posted article acquired by the article content analysis unit 33 includes various information described with reference to FIG. The article content analysis unit 33 passes the analysis result of the posted article to the disclosure range determination unit 34.

公開範囲決定部34は、記事内容解析部33から渡された投稿記事の解析結果を参照して、投稿記事に当該投稿記事の公開範囲を意味する情報(例えば、公開範囲を示す識別子等)が含まれているか否かを判定する。これにより、公開範囲決定部34は、投稿記事の公開範囲の指定があるか否かを判定する(ステップS4)。つまり、公開範囲決定部34は、投稿記事を記事格納部224に登録する際に、当該投稿記事の内容から公開範囲の設定の有無を判定する。   The disclosure range determination unit 34 refers to the analysis result of the posted article passed from the article content analysis unit 33, and information (for example, an identifier indicating the disclosure range) indicating the disclosure range of the posted article is included in the posted article. It is determined whether or not it is included. Thereby, the disclosure range determination unit 34 determines whether or not the disclosure range of the posted article is specified (step S4). That is, when registering a posted article in the article storage unit 224, the disclosure range determination unit 34 determines whether or not a disclosure range is set based on the content of the posted article.

なお、この判定アルゴリズムには、例えばレイアウト情報解析及び文字列マッチ等を利用することができる。具体的には、投稿記事の冒頭に例えば「(秘)」等の文字列が含まれている場合、または例えば投稿記事に添付された文書ファイル(添付資料)のフッダ情報等に「部外秘」等の文字列が含まれている場合には、投稿記事の公開範囲の指定があると判定される。   For example, layout information analysis and character string matching can be used for this determination algorithm. Specifically, when a character string such as “(Secret)” is included at the beginning of the posted article, or for example, in the footer information of a document file (attached material) attached to the posted article, “confidential” When a character string such as “” is included, it is determined that the posting range of the posted article is specified.

投稿記事の公開範囲の指定があると判定された場合(ステップS4のYES)、公開範囲決定部34は、投稿記事に含まれる投稿先グループ名によって表されるグループ(投稿先グループ)に属するユーザ(以下、投稿先グループのメンバと表記)を特定する(ステップS5)。具体的には、公開範囲決定部34は、グループ情報格納部221に格納されているグループ情報に基づいて、投稿記事に含まれる投稿先グループ名(つまり、グループ名)に対応づけて当該グループ情報に含まれているユーザID(によって識別されるユーザ)を投稿先グループのメンバとして特定する。   When it is determined that the posting range of the posted article is specified (YES in step S4), the publishing range determining unit 34 is a user belonging to the group (posting group) represented by the posting group name included in the posted article. (Hereinafter referred to as a member of the posting destination group) is specified (step S5). Specifically, based on the group information stored in the group information storage unit 221, the disclosure range determination unit 34 associates the group information with the posting destination group name (that is, the group name) included in the posted article. Is identified as a member of the posting destination group.

次に、公開範囲決定部34は、特定された投稿先グループのメンバを包含する最小の部課集合を特定する(ステップS6)。具体的には、公開範囲決定部34は、ユーザ情報格納部222に格納されているユーザ情報に基づいて、ステップS5において特定されたユーザIDに対応づけて当該ユーザ情報に含まれている部課名(つまり、投稿先グループのメンバが属する部課)の集合を、当該投稿先グループのメンバを包含する最小の部課集合として特定する。   Next, the disclosure range determination unit 34 specifies the minimum group set that includes the members of the specified posting destination group (step S6). Specifically, based on the user information stored in the user information storage unit 222, the disclosure range determination unit 34 associates the user ID specified in step S5 with the department name included in the user information. That is, the set of departments to which the members of the posting destination group belong is specified as the minimum group of departments that include the members of the posting destination group.

公開範囲決定部34は、ステップS6において特定された部課名(の集合)を、投稿記事の公開範囲として決定する(ステップS7)。このように、公開範囲決定部34は、投稿先グループのメンバの所属部課から公開範囲を判定する。   The disclosure range determination unit 34 determines the section name (set thereof) identified in step S6 as the disclosure range of the posted article (step S7). In this way, the disclosure range determination unit 34 determines the disclosure range from the department to which the member of the posting destination group belongs.

なお、公開範囲決定部34は、投稿記事の公開範囲として決定された部課名を含む公開範囲情報を生成する。   Note that the disclosure range determination unit 34 generates disclosure range information including the department name determined as the disclosure range of the posted article.

公開範囲登録部35は、公開範囲決定部34によって生成された公開範囲情報を、公開範囲格納部225に登録(格納)する(ステップS8)。ステップS8の処理が実行されると、記事登録処理は終了される。   The disclosure range registration unit 35 registers (stores) the disclosure range information generated by the disclosure range determination unit 34 in the disclosure range storage unit 225 (step S8). When the process of step S8 is executed, the article registration process is terminated.

ここで、図8を参照して、公開範囲格納部225に登録される公開範囲情報について具体的に説明する。図8は、公開範囲格納部225のデータ構造の一例を示す。公開範囲格納部225には、記事(投稿記事)を識別するための記事IDに対応づけて当該記事の公開範囲を示す公開範囲情報が格納される。   Here, with reference to FIG. 8, the disclosure range information registered in the disclosure range storage unit 225 will be specifically described. FIG. 8 shows an example of the data structure of the disclosure range storage unit 225. The public range storage unit 225 stores public range information indicating the public range of the article in association with the article ID for identifying the article (posted article).

図8に示すように、公開範囲格納部225に格納されている公開範囲情報は、上記したように登録日及び部課名(を示す情報)を対応づけて含む。投稿日は、対応づけられている記事IDによって識別される記事が投稿された日(記事格納部224に登録された日)を示す。なお、この投稿日は、対応づけられている記事IDによって識別される記事に含まれる投稿日と同一である。部課名は、記事IDによって識別される記事の公開範囲として公開範囲決定部34によって決定された部課名である。   As shown in FIG. 8, the disclosure range information stored in the disclosure range storage unit 225 includes the registration date and the section name (information indicating) in association with each other as described above. The posting date indicates the date (the date registered in the article storage unit 224) when the article identified by the associated article ID is posted. This posting date is the same as the posting date included in the article identified by the associated article ID. The department name is the department name determined by the disclosure range determination unit 34 as the disclosure range of the article identified by the article ID.

図8に示す例では、公開範囲格納部225には、公開範囲情報225a〜225eを含む複数の公開範囲情報が格納(登録)されている。   In the example illustrated in FIG. 8, the disclosure range storage unit 225 stores (registers) a plurality of disclosure range information including disclosure range information 225 a to 225 e.

記事ID「1004」に対応づけて公開範囲格納部225に格納されている公開範囲情報225aには、投稿日「2009−02−10」及び部課名「第一開発部」が対応づけて含まれている。この公開範囲情報225aによれば、記事ID「1004」によって識別される記事が投稿された日が2009年2月10日であり、当該記事の公開範囲が部課「第一開発部」(に属するユーザ)であることが示されている。   The publication range information 225a stored in the publication range storage unit 225 in association with the article ID “1004” includes the posting date “2009-02-10” and the department name “first development department” in association with each other. ing. According to the disclosure range information 225a, the date on which the article identified by the article ID “1004” is posted is February 10, 2009, and the disclosure range of the article belongs to the section “first development department” ( User).

また、記事ID「1007」に対応づけて公開範囲格納部225に格納されている公開範囲情報225eには、投稿日「2009−10−10」及び部課名「第一営業部」が対応づけて含まれている。この公開範囲情報225eによれば、記事ID「1007」によって識別される記事が投稿された日が2009年10月10日であり、当該記事の公開範囲が部課「第一営業部」(に属するユーザ)であることが示されている。   Further, the posting date “2009-10-10” and the department name “first sales department” are associated with the disclosure range information 225e stored in the disclosure range storage unit 225 in association with the article ID “1007”. include. According to the disclosure range information 225e, the date on which the article identified by the article ID “1007” is posted is October 10, 2009, and the disclosure range of the article belongs to the section “first sales department” ( User).

ここでは、便宜的に公開範囲情報225a及び225eについてのみ説明したが、公開範囲情報225b〜225dを含む他の公開範囲情報についても同様であるため、その詳しい説明を省略する。   Here, for the sake of convenience, only the disclosure range information 225a and 225e has been described. However, since the same applies to other disclosure range information including the disclosure range information 225b to 225d, detailed description thereof will be omitted.

なお、図8に示す公開範囲情報225a〜225cは、記事ID「1004」によって識別される記事の公開範囲を示す。また、図8に示す公開範囲情報225d及び225eは、記事ID「1007」によって識別される記事の公開範囲を示す。   Note that the disclosure range information 225a to 225c illustrated in FIG. 8 indicates the disclosure range of the article identified by the article ID “1004”. Also, the disclosure range information 225d and 225e illustrated in FIG. 8 indicates the disclosure range of the article identified by the article ID “1007”.

再び図6に戻ると、ステップS4において投稿記事の公開範囲の指定がないと判定された場合、公開範囲決定部34は、投稿記事の公開範囲を全てとする(ステップS9)。この場合、投稿記事の公開範囲として全てを示す公開範囲情報が公開範囲決定部34によって生成され、上述したステップS8の処理が実行される。   Returning to FIG. 6 again, if it is determined in step S4 that the published range of the posted article is not specified, the published range determining unit 34 sets the published range of the posted article as a whole (step S9). In this case, the disclosure range information indicating all as the disclosure range of the posted article is generated by the disclosure range determination unit 34, and the process of step S8 described above is executed.

このように記事登録処理によれば、ユーザによって記事が投稿される度に、当該投稿された記事(投稿記事)が記事格納部224に登録され、更に、当該投稿記事の公開範囲を示す公開範囲情報が公開範囲格納部225に登録される。   As described above, according to the article registration process, each time an article is posted by the user, the posted article (posted article) is registered in the article storage unit 224, and further, a publication range indicating a publication range of the posted article. Information is registered in the disclosure range storage unit 225.

次に、本実施形態に係る情報共有システム30において実行されるアクセス可否判定処理について説明する。上述したようにアクセス可否判定処理においては、ユーザからのアクセス要求に応じて当該ユーザからのアクセス可否が判定される。   Next, an access permission determination process executed in the information sharing system 30 according to the present embodiment will be described. As described above, in the access permission determination process, it is determined whether or not the user can access in response to an access request from the user.

このアクセス可否判定処理において行われるアクセス可否の判定については、複数の方法(以下、アクセス可否判定方法と表記)がある。例えばグループに対して記事が投稿されるようなシステムにおいては、一般的に、「どのグループに投稿された記事であっても誰でもアクセス可能」、「どのグループに投稿された記事であってもシステムを利用するユーザであればアクセス可能」及び「グループに投稿された記事は当該グループに登録されているメンバ(ユーザ)であればアクセス可能」等が考えられる。   There are a plurality of methods (hereinafter referred to as “accessibility determination method”) for determining the access permission performed in the access permission determination processing. For example, in a system in which articles are posted to a group, in general, “anybody can access any article posted to any group”, “any article posted to any group” “A user who uses the system can access” and “an article posted to a group can be accessed by a member (user) registered in the group” can be considered.

本実施形態に係る情報共有システム30においては、アクセス可否判定方法として「グループに投稿された記事は当該グループに登録されているメンバであればアクセス可能」が適用されるものとする。   In the information sharing system 30 according to the present embodiment, “an article posted to a group can be accessed if it is a member registered in the group” is applied as an access permission determination method.

ここで、「グループに投稿された記事は当該グループに登録されているメンバであればアクセス可能」である場合に、グループに過去に登録されていたメンバに対して適用されるアクセス可否判定方法としては、例えば「グループへの登録が解除された後であっても、当該グループに登録されていた(つまり、属していた)期間内に投稿された記事であればアクセス可能」及び「グループへの登録が解除された後は、全ての記事についてアクセスできない」等が更に考えられる。   Here, when “an article posted to a group can be accessed if it is a member registered in the group”, as an access permission determination method applied to a member registered in the group in the past, For example, “Even if the registration to the group is canceled, it is possible to access articles posted within the period that was registered in the group (that is, belonged)” and “ Further consideration is that after the registration is canceled, all articles cannot be accessed ".

本実施形態においては、この「グループへの登録が解除された後であっても、当該グループに登録されていた期間内に投稿された記事であればアクセス可能」及び「グループへの登録が解除された後は、全ての記事についてアクセスできない」の2つのアクセス可否判定方法のうち情報共有システム30の例えば管理者によって設定されたいずれか一方のアクセス可否判定方法がグループに過去に登録されたメンバに対して適用されるものとする。   In this embodiment, even after the registration to the group is canceled, the articles can be accessed if they are posted within the period registered in the group, and the registration to the group is canceled. Of the two access permission determination methods “cannot access all articles after being performed”, one of the access permission determination methods set by the administrator of the information sharing system 30, for example, has been registered in the group in the past Shall apply.

一方、「グループに投稿された記事は当該グループに登録されているメンバであればアクセス可能」である場合に、グループに現在登録されている(つまり、当該グループに現在属している)メンバに対して適用されるアクセス可否判定方法としては、例えば「グループへの登録期間に関係なく当該グループに投稿された記事であればアクセス可能(つまり、全ての期間の記事にアクセス可能)」及び「当該グループに登録されている期間内に投稿された記事であればアクセス可能(つまり、グループの登録期間内の記事のみアクセス可能)」等が更に考えられる。   On the other hand, when “an article posted to a group can be accessed if it is a member registered in the group”, a member currently registered in the group (that is, currently belonging to the group) As an access permission determination method applied in this way, for example, “if an article is posted to the group regardless of the registration period to the group, it can be accessed (that is, an article of all periods can be accessed)” and “the group It is further conceivable that the article can be accessed if it is posted within the period registered in (that is, only articles within the group registration period can be accessed).

本実施形態においては、図9に示すように、この「グループへの登録期間(登録日)に関係なく当該グループに投稿された記事であればアクセス可能」及び「当該グループに登録されている期間内に投稿された記事であればアクセス可能」の2つのアクセス可否判定方法の中間的選択肢が情報共有システム30の利用者(例えば、管理者等)に対して与えられる。なお、図9に示すように、「グループへの登録期間に関係なく当該グループに投稿された記事であればアクセス可能」というアクセス可否判定方法は、この場合における最も易しいアクセス可否判定方法である。一方、「当該グループに登録されている期間内に投稿された記事であればアクセス可能」というアクセス可否判定方法は、この場合における最も厳しいアクセス可否判定方法である。   In the present embodiment, as shown in FIG. 9, this “access is possible if the article is posted to the group regardless of the registration period (registration date) to the group” and “the period registered in the group An intermediate option of the two accessibility determination methods “accessible if the article is posted within” is given to a user (for example, an administrator) of the information sharing system 30. As shown in FIG. 9, the access permission determination method “accessible if the article is posted to the group regardless of the registration period for the group” is the easiest access permission determination method in this case. On the other hand, the access permission determination method “accessible if the article is posted within the period registered in the group” is the strictest access permission determination method in this case.

以下、便宜的に、「グループへの登録期間に関係なく当該グループに投稿された記事であればアクセス可能」というアクセス可否判定方法を第1のアクセス可否判定方法、「当該グループに登録されている期間内に投稿された記事であればアクセス可能」というアクセス可否判定方法を第2のアクセス可否判定方法と称する。   Hereinafter, for convenience, the first access permission determination method, “registered in the group,” is referred to as the access permission determination method “accessible if the article is posted to the group regardless of the registration period of the group”. The access permission determination method “accessible if the article is posted within the period” is referred to as a second access permission determination method.

以下、図10を参照して、上記した第1及び第2のアクセス可否判定方法の中間的選択肢について具体的に説明する。   Hereinafter, with reference to FIG. 10, an intermediate option of the first and second accessibility determination methods will be specifically described.

図10は、例えばユーザA〜Cがあるグループに登録されている期間(ユーザA〜Cのグループ登録期間)を示す。図10に示す例では、ユーザAのグループ登録期間は、t1〜t2の期間である。また、ユーザBのグループ登録期間は、t3〜t4の期間である。また、ユーザCのグループ登録期間は、t5〜現在までの期間である。ここでは現在グループに登録されているユーザCが当該グループに投稿された記事にアクセスする場合を想定している。なお、ユーザA〜Cは、例えば部課Mに属しているものとする。   FIG. 10 shows a period in which, for example, users A to C are registered in a certain group (group registration period for users A to C). In the example shown in FIG. 10, the group registration period of the user A is a period from t1 to t2. The group registration period for user B is a period from t3 to t4. The group registration period of user C is a period from t5 to the present. Here, it is assumed that the user C currently registered in the group accesses an article posted in the group. Note that the users A to C belong to the department M, for example.

ここで、第1及び第2のアクセス可否判定方法の中間的選択肢として、記事に対するユーザのアクセス可否を判定するための複数のアクセス権の引継ぎレベルが予め用意されているものとする。この複数のアクセス権の引継ぎレベルの各々は、例えば当該引継ぎレベルに応じたアクセス可能な記事の範囲を表す。ここでは、複数のアクセス権の引継ぎレベルには、第1〜第6の引継ぎレベルが含まれるものとする。   Here, as an intermediate option for the first and second access determination methods, a plurality of access right takeover levels for determining whether or not a user can access an article is prepared in advance. Each of the plurality of access right takeover levels represents, for example, a range of accessible articles corresponding to the takeover level. Here, it is assumed that the takeover levels of a plurality of access rights include the first to sixth takeover levels.

第1の引継ぎレベルは、「全ての期間の記事をアクセス可能」であるものとする。図10に示す例において第1の引継ぎレベルが適用された場合には、ユーザCは、t0から現在までの全ての期間においてグループに投稿された記事に対してアクセスすることができる。この第1の引継ぎレベルは、上述した図9に示す最も易しいアクセス可否判定方法に相当する。   It is assumed that the first takeover level is “accessible articles of all periods”. In the example shown in FIG. 10, when the first takeover level is applied, the user C can access articles posted to the group in all the periods from t0 to the present. This first takeover level corresponds to the easiest access permission determination method shown in FIG.

第2の引継ぎレベルは、「部課M(ユーザCが属する部課)のユーザが最初に登録された時からアクセス可能」であるものとする。ここで、部課Mのユーザであってグループに最初に登録されたユーザは、ユーザAである。したがって、図10に示す例において第2の引継ぎレベルが適用された場合には、ユーザCは、部課Mに所属しているユーザAがグループに登録されたt1から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。   The second takeover level is assumed to be “accessible from the time when the user of the division M (the division to which the user C belongs) is first registered”. Here, the user who is the user of the division M and is first registered in the group is the user A. Therefore, when the second takeover level is applied in the example shown in FIG. 10, the user C posts to the group during the period from t1 when the user A belonging to the division M is registered in the group to the present. Access to published articles.

第3の引継ぎレベルは、「部課M(ユーザCが属する部課)のユーザが登録されている期間のみアクセス可能」であるものとする。図10に示す例において第3の引継ぎレベルが適用された場合には、ユーザCは、部課Mに所属しているユーザA〜Cがグループに登録されているt1からt2までの期間、t3からt4までの期間及びt5から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。   The third handover level is assumed to be “accessible only during the period in which the user of the division M (the division to which the user C belongs) is registered”. In the example shown in FIG. 10, when the third takeover level is applied, the user C has a period from t1 to t2, during which the users A to C belonging to the division M are registered in the group, from t3. It is possible to access articles posted to the group during the period from t4 to t4 and the period from t5 to the present.

第4の引継ぎレベルは、「基本的に第3の引継ぎレベルと同様であるが、役職(ユーザCの部課Mにおける役職)が一定以上(例えば、課長以上)であれば第2の引継ぎレベルとする」であるものとする。つまり、第4の引継ぎレベルが適用される場合には、ユーザCの役職が一定以上でなければ第3の引継ぎレベルが適用された場合と同様になり、ユーザCの役職が一定以上であれば第2の引継ぎレベルが適用された場合と同様になる。   The fourth takeover level is “similar to the third takeover level basically. However, if the post (the position in the user's C department M) is a certain level or higher (for example, the section manager or higher), It is assumed that In other words, when the fourth handover level is applied, if the position of the user C is not higher than a certain level, it is the same as when the third handover level is applied. The same as when the second takeover level is applied.

第5の引継ぎレベルは、「N人前までの部課M(ユーザCが属する部課)のユーザが登録されている期間のみアクセス可能」である。ここで、N=1であるものとすると、部課Mに属するユーザのうち、ユーザCの1人前はユーザBである。この場合において、図10に示す例において第5の引継ぎレベルが適用された場合には、ユーザCは、ユーザBがグループに登録されているt3からt4までの期間及び当該ユーザCがグループに登録されているt5から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。   The fifth takeover level is “accessible only during a period in which the users of the department M up to N (the department to which the user C belongs) are registered”. Here, assuming that N = 1, out of the users belonging to the division M, the user C is one user B. In this case, when the fifth takeover level is applied in the example shown in FIG. 10, the user C registers the period from t3 to t4 when the user B is registered in the group and the user C registers in the group. It is possible to access articles posted to the group during the period from t5 to the present.

第6の引継ぎレベルは、「登録されている期間のみアクセス可能」であるものとする。図10に示す例において第6の引継ぎレベルが適用された場合には、ユーザCは、当該ユーザCがグループに登録されているt5から現在までの期間においてグループに投稿された記事に対してアクセスすることができる。この第6の引継ぎレベルは、上述した図9に示す最も厳しいアクセス可否判定方法に相当する。   The sixth takeover level is assumed to be “accessible only during a registered period”. In the example shown in FIG. 10, when the sixth takeover level is applied, the user C accesses an article posted to the group during a period from t5 when the user C is registered in the group to the present. can do. This sixth takeover level corresponds to the strictest access permission determination method shown in FIG. 9 described above.

なお、情報共有システム30の例えば管理者は、当該情報共有システム30において上記した第1〜第6の引継ぎレベルのいずれか(所望の引継ぎレベル)を予め設定することができる。   For example, the administrator of the information sharing system 30 can set in advance any one of the first to sixth takeover levels (desired takeover level) in the information sharing system 30.

ここで、図11のフローチャートを参照して、本実施形態に係る情報共有システム30において実行されるアクセス可否判定処理の処理手順について説明する。アクセス可否判定処理は、上記した第1〜第6の引継ぎレベルのいずれが設定されている場合であっても、ここで説明する処理手順で統一的に実行されることができる。   Here, with reference to the flowchart of FIG. 11, the process procedure of the access permission determination process performed in the information sharing system 30 which concerns on this embodiment is demonstrated. The accessibility determination process can be executed uniformly in accordance with the processing procedure described here regardless of which of the first to sixth takeover levels described above is set.

まず、記事閲覧・編集部36は、ユーザ端末に対するユーザの操作に応じて、記事格納部224に格納されている記事に対するアクセス要求を入力(受信)する(ステップS11)。このアクセス要求には、当該アクセス要求の対象となる記事を識別するための記事ID及び当該アクセス要求の要求元であるユーザを識別するためのユーザIDが含まれる。記事閲覧・編集部36は、入力されたアクセス要求を例えばアクセス制御部39を介して記事取得部37に渡す。   First, the article browsing / editing unit 36 inputs (receives) an access request for an article stored in the article storage unit 224 in accordance with a user operation on the user terminal (step S11). This access request includes an article ID for identifying the article that is the target of the access request and a user ID for identifying the user who is the request source of the access request. The article browsing / editing unit 36 passes the input access request to the article acquisition unit 37 via the access control unit 39, for example.

記事取得部37は、記事閲覧・編集部36から渡されたアクセス要求に含まれる記事IDによって識別される記事、つまり、当該記事IDを含む記事(以下、アクセス対象記事と表記)を、記事格納部224から取得する(ステップS12)。記事取得部37は、取得されたアクセス対象記事及びアクセス要求をアクセス可否決定部38に渡す。   The article acquisition unit 37 stores an article identified by the article ID included in the access request passed from the article browsing / editing unit 36, that is, an article including the article ID (hereinafter referred to as an access target article). Obtained from the unit 224 (step S12). The article acquisition unit 37 passes the acquired access target article and access request to the access permission determination unit 38.

次に、アクセス可否決定部38は、グループ情報格納部221を参照して、アクセス要求に含まれるユーザIDによって識別されるユーザ(以下、アクセスユーザと表記)が当該アクセス要求に含まれる記事IDによって識別される記事(つまり、アクセス対象記事)の投稿先グループのメンバである(つまり、投稿先グループに属している)か否かを判定する(ステップS13)。   Next, the access permission determination unit 38 refers to the group information storage unit 221, and the user identified by the user ID included in the access request (hereinafter referred to as an access user) is determined by the article ID included in the access request. It is determined whether or not the identified article (that is, the access target article) is a member of the posting destination group (that is, it belongs to the posting destination group) (step S13).

ここで、記事取得部37から渡されたアクセス対象記事に含まれる投稿先グループ名及びアクセス要求に含まれるユーザIDを対応づけて含むグループ情報を該当グループ情報と称するものとすると、このステップS13においては、登録解除日が空欄である(つまり、登録が解除されていない)該当グループ情報がグループ情報格納部221内に存在する場合に、アクセスユーザが投稿先グループのメンバであると判定される。一方、登録解除日が空欄である該当グループ情報がグループ情報格納部221内に存在しない場合に、アクセスユーザが投稿先グループのメンバでないと判定される。   Here, when group information including the posting destination group name included in the access target article passed from the article acquisition unit 37 and the user ID included in the access request is referred to as corresponding group information, in step S13 If the corresponding group information exists in the group information storage unit 221 in which the registration cancellation date is blank (that is, the registration is not cancelled), it is determined that the access user is a member of the posting destination group. On the other hand, if the corresponding group information whose registration cancellation date is blank does not exist in the group information storage unit 221, it is determined that the access user is not a member of the posting destination group.

アクセスユーザが投稿先グループのメンバでないと判定された場合(ステップS13のNO)、アクセス可否決定部38は、グループ情報格納部221を参照して、アクセスユーザが投稿先グループの過去のメンバであるか否かを判定する(ステップS14)。   When it is determined that the access user is not a member of the posting destination group (NO in step S13), the access permission determination unit 38 refers to the group information storage unit 221 and the access user is a past member of the posting destination group. It is determined whether or not (step S14).

このステップS14においては、登録解除日が空欄でない(つまり、以前投稿先グループのメンバであったが登録が解除されている)該当グループ情報がグループ情報格納部221内に存在する場合に、アクセスユーザが投稿先グループの過去のメンバであると判定される。一方、登録解除日が空欄でない該当グループ情報がグループ情報格納部221内に存在しない場合に、アクセスユーザが投稿先グループの過去のメンバでないと判定される。   In this step S14, if the group information storage unit 221 has the corresponding group information in which the registration cancellation date is not blank (that is, it was a member of the posting destination group but has been canceled), the access user Is determined to be a past member of the posting group. On the other hand, when the corresponding group information whose registration cancellation date is not blank does not exist in the group information storage unit 221, it is determined that the access user is not a past member of the posting group.

アクセスユーザが投稿先グループの過去のメンバであると判定された場合(ステップS14のYES)、アクセス可否決定部38は、当該アクセスユーザが投稿先グループのメンバであった期間(該当期間)内にアクセス対象記事が投稿された(つまり、アクセス対象記事が該当期間内の記事である)か否かを判定する(ステップS15)。   When it is determined that the access user is a past member of the posting group (YES in step S14), the access permission determination unit 38 determines that the access user is a member of the posting group (a corresponding period). It is determined whether an access target article has been posted (that is, the access target article is an article within the corresponding period) (step S15).

このステップS15においては、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日から登録解除日までの期間(つまり、登録期間)内である場合に、該当期間内に当該アクセス対象記事が投稿されたと判定される。一方、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日から登録解除日までの期間内でない場合に、該当期間内に当該アクセス対象記事が投稿されていないと判定される。   In this step S15, when the posting date included in the access target article is within the period from the registration date included in the group information to the deregistration date (that is, the registration period), the access target article is within the corresponding period. Is determined to have been posted. On the other hand, when the posting date included in the access target article is not within the period from the registration date included in the corresponding group information to the deregistration date, it is determined that the access target article has not been posted within the corresponding period.

該当期間内にアクセス対象記事が投稿されたと判定された場合(ステップS15のYES)、アクセス可否決定部38は、アクセス対象記事(アクセス要求に含まれる記事IDによって識別される記事)に対するアクセスユーザ(当該アクセス要求に含まれるユーザIDによって識別されるユーザ)のアクセス可否(許可または拒否)を決定する処理(以下、第1のアクセス可否決定処理と表記)を実行する(ステップS16)。   When it is determined that the access target article has been posted within the corresponding period (YES in step S15), the access permission determination unit 38 accesses the access target article (article identified by the article ID included in the access request) ( A process (hereinafter referred to as a first access permission determination process) for determining whether or not access (permission or rejection) of the user identified by the user ID included in the access request is executed (step S16).

この第1のアクセス可否決定処理は、情報共有システム30の管理者によって設定された、グループに過去に登録されていたメンバに対して適用されるアクセス可否判定方法に基づいて実行される。ここで、上述したようにグループに過去に登録されていたメンバに対して適用されるアクセス可否判定方法には、「グループへの登録が解除された後であっても、当該グループに登録されていた期間内に投稿された記事であればアクセス可能」及び「グループへの登録が解除された後は、全ての記事についてアクセスできない」がある。   The first access permission determination process is executed based on an access permission determination method that is set by the administrator of the information sharing system 30 and is applied to members that have been registered in the group in the past. Here, as described above, the access permission determination method applied to the members registered in the group in the past can be expressed as “even if registration to the group is canceled, If the article is posted within a certain period, it can be accessed "and" All articles cannot be accessed after being removed from the group ".

この場合において、情報共有システム30の管理者によって「グループへの登録が解除された後であっても、当該グループに登録されていた期間内に投稿された記事であればアクセス可能」が設定されている場合、第1のアクセス可否決定処理においては、アクセス対象記事に対するアクセスユーザのアクセス可否として許可が決定される。   In this case, the administrator of the information sharing system 30 sets “accessible if the article is posted within the period registered in the group even after the registration in the group is canceled”. In the first access permission determination process, permission is determined as the access permission of the access user for the access target article.

一方、情報共有システム30の管理者によって「グループへの登録が解除された後は、全ての記事についてアクセスできない」が設定されている場合、第1のアクセス可否決定処理においては、アクセス対象記事に対するアクセスユーザのアクセス可否として拒否が決定される。   On the other hand, when the administrator of the information sharing system 30 has set “cannot access all articles after the registration to the group is canceled”, the first access permission determination process determines the access target article. Denial is determined as whether the access user can access.

ステップS16の処理が実行されると、第1のアクセス可否決定処理において決定されたアクセス可否(許可または拒否)が出力される(ステップS17)。ここで、アクセス可否として許可が出力された場合には、アクセスユーザは、アクセス対象記事に対してアクセス(例えば、閲覧または編集等)することができる。一方、アクセス可否として拒否が出力された場合には、アクセスユーザは、アクセス対象記事に対してアクセスすることができない。   When the process of step S16 is executed, the access permission (permission or rejection) determined in the first access permission determination process is output (step S17). Here, when permission is output as access permission / prohibition, the access user can access (for example, view or edit) the article to be accessed. On the other hand, when the rejection is output as the access permission / prohibition, the access user cannot access the access target article.

なお、上記したステップS14においてアクセスユーザが投稿先グループの過去のメンバでないと判定された場合、またはステップS15において該当期間内にアクセス対象記事が投稿されていないと判定された場合、ステップS17の処理が実行される。ここでは、アクセス可否として拒否が出力される。   If it is determined in step S14 that the access user is not a past member of the posting destination group, or if it is determined in step S15 that the article to be accessed has not been posted within the corresponding period, the processing in step S17 Is executed. Here, rejection is output as access permission / inhibition.

一方、上記したステップS13においてアクセスユーザが投稿先グループのメンバであると判定された場合、アクセス可否決定部38は、アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿された(つまり、アクセス対象記事が当該登録後の記事である)か否かを判定する(ステップS18)。   On the other hand, when it is determined in step S13 described above that the access user is a member of the posting destination group, the access permission determination unit 38 posts the access target article after the access user is registered in the posting destination group (that is, It is determined whether or not the article to be accessed is an article after registration (step S18).

このステップS18においては、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日以降である場合に、アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されたと判定される。一方、アクセス対象記事に含まれる投稿日が該当グループ情報に含まれる登録日以降でない(つまり、当該登録日より前である)場合、アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されていないと判定される。   In this step S18, when the posting date included in the access target article is after the registration date included in the corresponding group information, it is determined that the access target article has been posted after the access user is registered in the posting destination group. . On the other hand, if the posting date included in the access target article is not after the registration date included in the corresponding group information (that is, before the registration date), the access target article is posted after the access user is registered in the posting destination group. It is determined that it has not been done.

アクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されていないと判定された場合(ステップS18のNO)、アクセス可否決定部38は、アクセス対象記事(アクセス要求に含まれる記事IDによって識別される記事)に対するアクセスユーザ(アクセス要求に含まれるユーザIDによって識別されるユーザ)のアクセス可否(許可または拒否)を決定する処理(以下、第2のアクセス可否決定処理と表記)を実行する(ステップS19)。第2のアクセス可否決定処理においては、アクセス対象記事を識別するための記事IDに対応づけて公開範囲格納部225に格納されている公開範囲情報に基づいて、例えば当該公開範囲情報に含まれる部課名によって表される部課にアクセスユーザが属する場合、アクセス対象記事に対するアクセスユーザのアクセス可否として許可が決定される。また、第2のアクセス可否決定処理は、上述した第1〜第6の引継ぎレベルのうち情報共有システム30の管理者によって設定された引継ぎレベルに基づいて実行される。この第2のアクセス可否決定処理の詳細については後述する。   When it is determined that the access target article has not been posted after the access user has been registered in the posting destination group (NO in step S18), the access permission determination unit 38 determines the access target article (by the article ID included in the access request). A process of determining whether or not an access user (a user identified by a user ID included in the access request) is allowed to access (permitted or rejected) (hereinafter referred to as a second access permission determination process) is executed. (Step S19). In the second access permission determination process, for example, a section included in the disclosure range information based on the disclosure range information stored in the disclosure range storage unit 225 in association with the article ID for identifying the access target article. When the access user belongs to the department represented by the name, permission is determined as whether the access user can access the article to be accessed. Further, the second access permission determination process is executed based on the takeover level set by the administrator of the information sharing system 30 among the first to sixth takeover levels described above. Details of the second access permission determination process will be described later.

ステップS19の処理が実行されると、上記したステップS17の処理が実行される。このステップS17においては、第2のアクセス可否決定処理において決定されたアクセス可否が出力される。   When the process of step S19 is executed, the process of step S17 described above is executed. In step S17, the access permission determined in the second access permission determination process is output.

なお、上記したステップS18においてアクセスユーザが投稿先グループに登録された後にアクセス対象記事が投稿されたと判定された場合、ステップS17の処理が実行される。ここでは、アクセス可否として許可が出力される。   If it is determined in step S18 described above that the access target article has been posted after the access user has been registered in the posting destination group, the process of step S17 is executed. Here, permission is output as accessibility.

次に、図12のフローチャートを参照して、上述した第2のアクセス可否決定処理の処理手順について説明する。この第2のアクセス可否決定処理では、ユーザがグループ内の情報(記事)にアクセスする際、そのユーザが過去に所属してきた部課の履歴と公開範囲を照らし合わせてアクセス可否を判定する。   Next, a processing procedure of the second access permission determination process described above will be described with reference to the flowchart of FIG. In the second access permission determination process, when a user accesses information (articles) in the group, the access permission is determined by comparing the history of departments to which the user has belonged in the past and the disclosure range.

まず、アクセス可否決定部38は、上述した図11に示すステップS1において入力されたアクセス要求に含まれる記事IDに対応づけて公開範囲格納部225に格納されている公開範囲情報を、当該公開範囲格納部225から取得する(ステップS21)。ここで取得される公開範囲情報は、アクセス対象記事(アクセス要求に含まれる記事IDによって識別される記事)の公開範囲を示す。   First, the accessibility determination unit 38 determines the disclosure range information stored in the disclosure range storage unit 225 in association with the article ID included in the access request input in step S1 shown in FIG. Obtained from the storage unit 225 (step S21). The disclosure range information acquired here indicates the disclosure range of the access target article (article identified by the article ID included in the access request).

次に、アクセス可否決定部38は、アクセスユーザ(アクセス要求に含まれるユーザIDによって識別されるユーザ)のユーザ情報を、ユーザ情報格納部222から取得する(ステップS22)。この場合、アクセス可否決定部38は、アクセスユーザを識別するためのユーザID(つまり、アクセス要求に含まれるユーザID)を含むユーザ情報を取得する。   Next, the access permission determination unit 38 acquires user information of an access user (a user identified by the user ID included in the access request) from the user information storage unit 222 (step S22). In this case, the access permission determination unit 38 acquires user information including a user ID for identifying an access user (that is, a user ID included in the access request).

アクセス可否決定部38は、取得されたユーザ情報及び部課情報格納部223に格納されている部課情報に基づいて、アクセスユーザが属する部課を示す部課名及び当該部課の過去の部課(つまり、アクセスユーザが属する部課に移行する前の部課)を表す部課名(の一覧)を取得する(ステップS23)。この場合、アクセス可否決定部38は、アクセスユーザが属する部課を表す部課名として、ステップS22において取得されたユーザ情報に含まれる部課名を取得する。また、アクセス可否決定部38は、アクセスユーザが属する部課の過去の部課を表す部課名として、アクセスユーザが属する部課を表す部課名を移行先として含む部課情報に含まれる部課名を取得する。なお、アクセスユーザが属する部課の過去の部課に対して更に過去の部課が存在する場合には、同様に当該部課を表す部課名についても取得される。   Based on the acquired user information and the section information stored in the section information storage section 223, the access permission / inhibition determining unit 38 determines the name of the section to which the access user belongs and the past section of the section (that is, the access user). The department name (list) representing the department to which the department belongs to is acquired (step S23). In this case, the accessibility determination unit 38 acquires the department name included in the user information acquired in step S22 as the department name representing the department to which the access user belongs. In addition, the access permission determination unit 38 acquires a section name included in the section information including the section name representing the section to which the access user belongs as the transfer destination as the section name representing the past section of the section to which the access user belongs. In addition, when the past department section exists further with respect to the past department section of the department section to which the access user belongs, the department name representing the department section is also acquired.

アクセス可否決定部38は、取得された部課名によって表される部課の少なくとも1つに所属している(または所属していた)ユーザであってアクセス対象記事の投稿先グループのメンバであるユーザ(アクセスユーザ以外の他のメンバ)の当該投稿先グループへの登録期間を特定する(ステップS24)。この場合、アクセス可否決定部38は、取得された部課名に対応づけてユーザ情報に含まれるユーザIDを特定し、当該特定されたユーザID及びアクセス対象記事に含まれる投稿先グループ名を含むグループ情報に含まれる登録日から登録解除日までの期間を投稿先グループへの登録期間として特定する。   The access permission determination unit 38 is a user who belongs to (or belongs to) at least one of the departments represented by the acquired department name and is a member of a group to which the article to be accessed is posted ( The registration period of the member other than the access user) in the posting destination group is specified (step S24). In this case, the access permission determination unit 38 specifies a user ID included in the user information in association with the acquired department name, and includes a group including the specified user ID and a post destination group name included in the access target article The period from the registration date to the deregistration date included in the information is specified as the registration period for the posting destination group.

アクセス可否決定部38は、取得された部課名及び当該部課名によって表される部課に所属している(または所属していた)ユーザの投稿先グループへの登録期間を対応づけて含む中間出力情報を生成する(ステップS25)。   The access permission determination unit 38 includes intermediate output information that includes the acquired division name and the registration period of the user who belongs to (or belong to) the division represented by the division name in association with the posting destination group. Is generated (step S25).

次に、アクセス可否決定部38は、ステップS21において取得された公開範囲情報及びステップS25において生成された中間出力情報に基づいて、アクセス対象記事に対するアクセスユーザのアクセス可否を決定する(ステップS26)。この場合、アクセス可否決定部38は、上述した第1〜第6の引継ぎレベルのうち情報共有システム30の管理者によって設定された引継ぎレベルに応じてアクセス可否を決定する。なお、アクセス可否として許可が決定されるためには、少なくともアクセスユーザがステップS21において取得された公開範囲情報に含まれる部課名によって表される部課(または当該部課が移行した後の部課)に属している必要がある。換言すれば、記事が登録された当時、その記事にアクセスできたメンバの所属部課にそのユーザが存在していた場合、アクセスを可とする。   Next, the access permission determination unit 38 determines whether the access user can access the access target article based on the disclosure range information acquired in step S21 and the intermediate output information generated in step S25 (step S26). In this case, the access enable / disable determining unit 38 determines the access enable / disable according to the takeover level set by the administrator of the information sharing system 30 among the first to sixth takeover levels described above. In order to determine permission as access permission, at least the access user belongs to the department (or department after the department transferred) represented by the department name included in the disclosure range information acquired in step S21. Need to be. In other words, if the user exists in the department to which the member who can access the article at the time the article is registered, the access is permitted.

つまり、アクセス可否決定部38は、公開範囲情報に含まれる部課名及び中間出力情報に含まれる部課名の一致を判定し、当該部課名に対応づけて中間出力情報に含まれる登録期間に対して、アクセス対象記事に含まれる投稿日が管理者によって設定された引継ぎレベル(によって表される範囲)に該当するか否かに応じてアクセス可否を決定する。   That is, the accessibility determination unit 38 determines whether the division name included in the disclosure range information matches the division name included in the intermediate output information, and is associated with the division name for the registration period included in the intermediate output information. The access permission is determined according to whether or not the posting date included in the access target article corresponds to the takeover level (range represented by) set by the administrator.

ここで、図13を参照して、図12に示すステップS26におけるアクセス可否の決定処理について具体的に説明する。   Here, with reference to FIG. 13, the access permission determination process in step S26 shown in FIG. 12 will be specifically described.

ここでは、例えばグループ「製品Xプロジェクト」に登録されている(または登録されていた)ユーザとしてユーザA〜Eが存在するものとする。ユーザAは、第一開発部に属しており、2008年10月2009年10月までグループ「製品Xプロジェクト」に登録されていたものとする。ユーザBは、第二開発部に属しており、2008年10月から現在までグループ「製品Xプロジェクト」に登録しているものとする。ユーザCは、第二開発部に主任として属しており、2008年10月から現在までグループ「製品Xプロジェクト」に登録しているものとする。ユーザDは、2008年10月から2009年4月まで第一営業部に主任として属し、2009年4月から現在まで第一営業部に課長として属しており、2008年10月から現在までグループ「製品Xプロジェクト」に登録しているものとする。また、ユーザEは、第一開発部に属しており、2009年12月から現在までグループ「製品Xプロジェクト」に登録しているものとする。   Here, for example, it is assumed that users A to E exist as users registered (or registered) in the group “product X project”. It is assumed that user A belongs to the first development department and has been registered in the group “Product X Project” until October 2008 and October 2009. User B belongs to the second development department and is registered in the group “product X project” from October 2008 to the present. It is assumed that the user C belongs to the second development department as a chief and is registered in the group “Product X Project” from October 2008 to the present. User D belongs to the first sales department from October 2008 to April 2009, belongs to the first sales department from April 2009 to the present, and the group “ It is assumed that it is registered in “Product X Project”. Further, it is assumed that the user E belongs to the first development department and is registered in the group “product X project” from December 2009 to the present.

また、図13に示すように、2008年10月から2009年4月までの期間内に記事ID「1004」によって識別される記事が投稿されたものとする。また、2009年10月から2009年12月までの期間内に記事ID「1007」によって識別される記事が投稿されたものとする。ここで、記事ID「1004」によって識別される記事に公開範囲の指定があるものとすると、当該記事ID「1004」によって識別される記事の公開範囲を示す公開範囲情報には、部課名「第一開発部」、「第二開発部」及び「第一営業部」が含まれる。また、記事ID「1007」によって識別される記事に公開範囲の指定あるものとすると、記事ID「1007」によって識別される記事の公開範囲を示す公開範囲情報には、部課名「第二開発部」及び「第一営業部」が含まれる。   Further, as shown in FIG. 13, it is assumed that an article identified by the article ID “1004” is posted within a period from October 2008 to April 2009. Further, it is assumed that an article identified by the article ID “1007” is posted within a period from October 2009 to December 2009. Here, assuming that the article identified by the article ID “1004” has a specified disclosure range, the disclosure section information indicating the publication range of the article identified by the article ID “1004” includes the department name “No. "Development Department", "Second Development Department" and "First Sales Department" are included. Further, if the article identified by the article ID “1007” has a specified disclosure range, the publication name indicating the publication range of the article identified by the article ID “1007” includes the department name “second development department”. And “First Sales Department”.

以下、グループ「製品Xプロジェクト」に現在登録されているユーザEが記事ID「1004」及び記事ID「1007」によって識別される記事に対してアクセスする際のアクセス可否について、上述した第1〜第6の引継ぎレベルの各々が設定されている場合について具体的に説明する。   Hereinafter, whether or not the user E currently registered in the group “product X project” accesses the article identified by the article ID “1004” and the article ID “1007” will be described with reference to the first to first items described above. The case where each of the 6 takeover levels is set will be specifically described.

まず、第1の引継ぎレベルが設定されている場合について説明する。第1の引継ぎレベルは、上記したように「全ての期間の記事をアクセス可能」である。この場合、ユーザEは、グループ「製品Xプロジェクト」に投稿された全ての記事に対してアクセス可能である。このため、記事ID「1004」及び記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては許可が決定される。   First, a case where the first takeover level is set will be described. As described above, the first takeover level is “accessible to articles of all periods”. In this case, the user E can access all articles posted to the group “product X project”. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004” and the article ID “1007”.

次に、第2の引継ぎレベルが設定されている場合について説明する。第2の引継ぎレベルは、「部課Mのユーザが最初に登録された時から閲覧可能」である。ここでは、ユーザEが属する部課「第一開発部」が部課Mに相当する。また、部課「第一開発部に属するユーザのうち最初にグループ「製品Xプロジェクト」に登録されたユーザAが当該グループ「製品Xプロジェクト」に登録されたのは2008年10月である。この場合、ユーザEは、2008年10月以降に投稿された記事に対してアクセス可能である。このため、記事ID「1004」及び記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては許可が決定される。   Next, a case where the second takeover level is set will be described. The second takeover level is “readable from the time when the user of the division M is first registered”. Here, the department “first development department” to which the user E belongs corresponds to the department M. In addition, in October 2008, the user A who was first registered in the group “product X project” among the users belonging to the department “first development department” was registered in the group “product X project”. In this case, the user E can access articles posted after October 2008. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004” and the article ID “1007”.

次に、第3の引継ぎレベルが設定されている場合について説明する。第3の引継ぎレベルは、「部課Mのユーザが登録されている期間のみアクセス可能」である。ここでは、ユーザEが属する部課「第一開発部」が部課Mに相当する。また、部課「第一開発部」に属するユーザAがグループ「製品Xプロジェクト」に登録されている期間は2008年10月から2009年10月までである。また、部課「第一開発部」に属するユーザEがグループ「製品Xプロジェクト」に登録されている期間は2009年12月から現在までである。この場合、ユーザEは、2008年10月から2009年10月までの期間内及び2009年12月から現在までの期間内に投稿された記事に対してアクセス可能である。このため、記事ID「1004」によって識別される記事に対するユーザEのアクセス可否としては許可が決定されるが、記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。   Next, a case where the third takeover level is set will be described. The third takeover level is “accessible only during the period in which the user of the division M is registered”. Here, the department “first development department” to which the user E belongs corresponds to the department M. Further, the period during which user A belonging to the department “first development department” is registered in the group “product X project” is from October 2008 to October 2009. The period during which the user E belonging to the department “first development department” is registered in the group “product X project” is from December 2009 to the present. In this case, the user E can access articles posted within the period from October 2008 to October 2009 and within the period from December 2009 to the present. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004”, but denial is determined as whether or not the user E can access the article identified by the article ID “1007”. The

次に、第4の引継ぎレベルが設定されている場合について説明する。第4の引継ぎレベルは、「基本的に第3の引継ぎレベルと同様であるが、役職が一定以上であれば第2の引継ぎレベルとする」である。ここでは、ユーザEは特別な役職がない。このため、第3の引継ぎレベルが設定されている場合と同様に、記事ID「1004」によって識別される記事に対するユーザEのアクセス可否としては許可が決定されるが、記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。   Next, a case where the fourth takeover level is set will be described. The fourth takeover level is “same as the third takeover level basically, but if the position is above a certain level, the second takeover level is set”. Here, the user E has no special title. Therefore, as in the case where the third takeover level is set, permission is determined as whether or not the user E can access the article identified by the article ID “1004”, but the permission is determined by the article ID “1007”. Denial is determined as whether or not the user E can access the article.

次に、第5の引継ぎレベルが設定されている場合について説明する。第5の引継ぎレベルは、「N人前までの部課Mのユーザが登録されている期間のみアクセス可能」である。ここでは、ユーザEが属する部課「第一開発部」が部課Mに相当する。また、部課「第一開発部」に属するユーザAがグループ「製品Xプロジェクト」に登録されている期間は2008年10月から2009年10月までである。ここで、N=1であるものとすると、部下「第一開発部」に属するユーザのうち、ユーザEの1人前はユーザAである。この場合、ユーザEは、1人前のユーザAがグループ「製品Xプロジェクト」に登録されている2008年10月から2009年10月までの期間内及び当該ユーザEが当該グループ「製品Xプロジェクト」に登録されている2009年12月から現在までの期間内に投稿された記事に対してアクセス可能である。このため、記事ID「1004」によって識別される記事に対するユーザEのアクセス可否としては許可が決定されるが、記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。   Next, a case where the fifth takeover level is set will be described. The fifth takeover level is “accessible only during a period in which the users of the department M up to N people are registered”. Here, the department “first development department” to which the user E belongs corresponds to the department M. Further, the period during which user A belonging to the department “first development department” is registered in the group “product X project” is from October 2008 to October 2009. Here, assuming that N = 1, among users belonging to the subordinate “first development department”, one person of user E is user A. In this case, the user E is in the period from October 2008 to October 2009 when the previous user A is registered in the group “product X project” and the user E is in the group “product X project”. It is possible to access articles posted in the registered period from December 2009 to the present. Therefore, permission is determined as whether or not the user E can access the article identified by the article ID “1004”, but denial is determined as whether or not the user E can access the article identified by the article ID “1007”. The

最後に、第6の引継ぎレベルが設定されている場合について説明する。第6の引継ぎレベルは、「登録されている期間のみアクセス可能」であるものとする。ここでは、ユーザEがグループ「製品Xプロジェクト」に登録されている期間は2009年12月から現在までである。この場合、ユーザEは、2009年12月から現在までの期間内に投稿された記事に対してアクセス可能である。このため、記事ID「1004」及び記事ID「1007」によって識別される記事に対するユーザEのアクセス可否としては拒否が決定される。   Finally, the case where the sixth takeover level is set will be described. The sixth takeover level is assumed to be “accessible only during a registered period”. Here, the period during which user E is registered in the group “product X project” is from December 2009 to the present. In this case, the user E can access articles posted within a period from December 2009 to the present. Therefore, refusal is determined as whether or not the user E can access the article identified by the article ID “1004” and the article ID “1007”.

このように情報共有システム30の管理者によって設定された引継ぎレベルによって、アクセス可否の結果が異なる。   As described above, the result of accessibility is different depending on the takeover level set by the administrator of the information sharing system 30.

上記したように本実施形態においては、情報共有システム30におけるグループ(第1のグループ)に属するユーザによって当該グループに記事が投稿された場合に、当該グループに属するユーザが属する部課(第2のグループ)を当該記事の公開範囲として決定し、当該記事に対するアクセス要求が入力された場合に、当該記事の公開範囲に基づいて、当該記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定する構成により、過去の記事に対する合理的なアクセスを可能にした上で、情報セキュリティを向上させることが可能となる。つまり、本実施形態によれば、記事が投稿された時期とその際のコミュニティ(グループ)のメンバの状態から記事の公開範囲の決定(アクセス制御)を自動的に行うことにより、情報共有システム30におけるグループのメンバに新たな作業等を行わせることなく、ユーザの異動または新規登録に関する必要十分なアクセス制御を行うことで、企業等の組織の作業効率を落とすことなく情報セキュリティを高めることができる。   As described above, in this embodiment, when an article is posted to the group by a user belonging to the group (first group) in the information sharing system 30, the department (second group) to which the user belonging to the group belongs. ) As the publication range of the article, and when an access request for the article is input, whether or not the user who is the request source of the access request for the article is accessible is determined based on the publication range of the article With the configuration, it is possible to improve information security while allowing rational access to past articles. That is, according to the present embodiment, the information sharing system 30 is automatically determined by determining the article disclosure range (access control) from the time when the article is posted and the state of the members of the community (group) at that time. Information security can be improved without degrading the work efficiency of organizations such as companies by performing necessary and sufficient access control on user transfer or new registration without causing group members to perform new work, etc. .

なお、本実施形態においては、投稿先グループのメンバの部課名(の集合)を投稿記事の公開範囲として決定するものとして説明したが、当該投稿先グループのメンバの役職を含めて投稿記事の公開範囲としても構わない。これにより、例えば部課「第一開発部」で役職が課長以上のユーザのみが登録できるようなグループ等において投稿された記事に対しては、部課「第一開発部」に属するユーザであっても一担当である(つまり、役職が課長以上でない)場合にはアクセスを拒否する構成とすることができる。   In the present embodiment, the section name (set) of the members of the posting group is determined as the posting scope of the posting article. However, the posting of the posting article including the post of the member of the posting group is disclosed. It does not matter as a range. Thus, for example, in an article posted in a group or the like where only a user whose job title is a section manager or higher can be registered in the department "first development department", even a user belonging to the department "first development department" If the person is in charge (that is, the position is not higher than the section manager), the access can be denied.

また、本実施形態においては、上述した第2のアクセス可否決定処理において必要な情報を取得し、中間出力情報を生成した後にアクセス可否を決定するものとして説明したが、例えば当該第2のアクセス可否決定処理の開始時点で管理者によって設定されている引継ぎレベルを判別した上で当該引継ぎレベルに応じた処理が行われる構成であっても構わない。簡単に説明すると、例えば第1の引継ぎレベルが設定されている場合には、特別な処理を実行することなくアクセス可否として許可を決定すればよい。また、第2〜第4の引継ぎレベルが設定されている場合には、アクセス対象記事を識別するための記事IDに対応づけて公開範囲格納部225に格納されている公開範囲情報に含まれる部課名によって表される部課にアクセスユーザが属しているか否かが判定されればよい。この場合、公開範囲情報に含まれる部課名によって表される部課にアクセスユーザが属している場合にはアクセス可否として許可が決定され、一方、当該部課にアクセスユーザが属していない場合にはアクセス可否として拒否が決定される。なお、第5の引継ぎレベルが設定されている場合には、図12に示す処理と同様の処理が実行されればよい。また、第6の引継ぎレベルが設定されている場合、アクセス対象記事はアクセスユーザがグループへ登録した後に投稿された記事であるため、特別な処理を実行することなくアクセス可否として拒否を決定すればよい。   Further, in the present embodiment, it has been described that information necessary for the second access permission determination process described above is acquired and the access permission is determined after the intermediate output information is generated. There may be a configuration in which a process corresponding to the takeover level is performed after determining the takeover level set by the administrator at the start of the determination process. Briefly, for example, when the first takeover level is set, permission may be determined as access permission without executing special processing. When the second to fourth takeover levels are set, the section included in the disclosure range information stored in the disclosure range storage unit 225 in association with the article ID for identifying the access target article. It may be determined whether or not the access user belongs to the department represented by the name. In this case, if the access user belongs to the department represented by the department name included in the disclosure range information, permission is determined as access permission. On the other hand, if the access user does not belong to the department, access permission is determined. As rejected. If the fifth takeover level is set, a process similar to the process shown in FIG. 12 may be executed. In addition, when the sixth takeover level is set, since the access target article is an article posted after the access user registers in the group, if the denial is determined as access permission without executing special processing, Good.

また、本実施形態においては、グループ名によってグループを一意に識別するとして説明したが、実際の運用では例えばメールアドレスまたはグループID等を識別子として用いても構わない。   In the present embodiment, the group is uniquely identified by the group name. However, in an actual operation, for example, an email address or a group ID may be used as an identifier.

また、本実施形態においては、部課情報格納部223に格納されている部課情報に部(例えば、第一開発部)及びその下位に位置する課(例えば、第一開発部第一課)間の階層関係を示す情報が含まれていても構わない。これにより、例えば公開範囲情報に部課名「第一開発部第一課」が含まれているような場合には、当該部課「第一開発部第一課」の上位に位置する部課「第一開発部」に属するユーザについてもアクセスを許可するというような構成とすることも可能である。   In this embodiment, the section information stored in the section information storage section 223 includes a section (for example, the first development section) and a section (for example, the first development section, first section) positioned below it. Information indicating a hierarchical relationship may be included. Thereby, for example, when the section name “first development department first section” is included in the disclosure range information, the department “first department” located above the department “first development department first section” It is also possible to adopt a configuration that allows access to users belonging to the “development department”.

また、本実施形態においては、記事格納部224に格納されている記事に親記事IDが含まれていても構わない。この親記事IDは、記事に含まれる記事IDによって識別される記事の親記事を識別するための識別子である。ここで、親記事とは、記事IDによって識別される記事の例えば返信元(または参照元)となる記事であるものとする。この親記事IDが記事に含まれることによって、記事IDによって識別される記事と親記事IDによって識別される記事との間の関係(親子関係)を表すことができる。これにより、例えば公開範囲情報によって示される記事の公開範囲が当該記事の親(または子)記事等にも適用されるような構成とすることも可能である。   In the present embodiment, the article stored in the article storage unit 224 may include the parent article ID. The parent article ID is an identifier for identifying the parent article of the article identified by the article ID included in the article. Here, the parent article is assumed to be an article that becomes, for example, a reply source (or reference source) of an article identified by an article ID. By including this parent article ID in the article, a relationship (parent-child relationship) between the article identified by the article ID and the article identified by the parent article ID can be expressed. Thereby, for example, it is possible to adopt a configuration in which the publication range of the article indicated by the publication range information is also applied to the parent (or child) article of the article.

また、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。   Further, the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment.

10…コンピュータ、20…外部記憶装置、22…格納部、30…情報共有システム、31…記事投稿部、32…記事登録部、33…記事内容解析部、34…公開範囲決定部、35…公開範囲登録部、36…記事閲覧・編集部、37…記事取得部、38…アクセス可否決定部、39…アクセス制御部、221…グループ情報格納部、222…ユーザ情報格納部、223…部課情報格納部、224…記事格納部、225…公開範囲格納部。   DESCRIPTION OF SYMBOLS 10 ... Computer, 20 ... External storage device, 22 ... Storage part, 30 ... Information sharing system, 31 ... Article contribution part, 32 ... Article registration part, 33 ... Article content analysis part, 34 ... Publication range determination part, 35 ... Publication Range registration unit, 36 ... article browsing / editing unit, 37 ... article acquisition unit, 38 ... access permission determination unit, 39 ... access control unit, 221 ... group information storage unit, 222 ... user information storage unit, 223 ... department information storage 224 ... article storage unit 225 ... public range storage unit.

Claims (6)

第1のグループに投稿された記事を当該第1のグループに属する複数のユーザ間で共有することができる情報共有システムにおいて、
前記第1のグループに属するユーザを示すグループ情報を格納するグループ情報格納手段と、
前記ユーザが属する第1のグループとは異なる第2のグループを示すユーザ情報を格納するユーザ情報格納手段と、
前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力する記事入力手段と、
前記入力された記事を格納する記事格納手段と、
前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定する公開範囲決定手段と、
ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力するアクセス要求入力手段と、
前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定するアクセス可否決定手段と
を具備する情報共有システム。
In an information sharing system capable of sharing an article posted to a first group among a plurality of users belonging to the first group,
Group information storage means for storing group information indicating users belonging to the first group;
User information storage means for storing user information indicating a second group different from the first group to which the user belongs;
Article input means for inputting articles posted to the first group by users belonging to the first group;
Article storage means for storing the input article;
Based on the user information stored in the user information storage means and the group information stored in the group information storage means, users belonging to the first group that is the posting destination of the articles stored in the article storage means Publishing range determination means for deciding the second group to which the article belongs as the publishing range of the article;
An access request input means for inputting an access request for the article when the user accesses the article stored in the article storage means;
Based on the group information stored in the group information storage means, the user information stored in the user information storage means, and the determined disclosure range, the access to the article that is the target of the input access request An information sharing system comprising: access permission determination means for determining whether a user who is a request source can access.
前記公開範囲決定手段は、前記記事格納手段に格納された記事に当該記事の公開範囲を意味する情報が含まれている場合に、前記第1のグループに属するユーザの各々が属する第2のグループを、前記記事格納手段に格納された記事の公開範囲として決定する請求項1記載の情報共有システム。   When the article stored in the article storage means includes information indicating the publication range of the article, the disclosure range determination means is a second group to which each of the users belonging to the first group belongs. The information sharing system according to claim 1, wherein the information is determined as a publication range of articles stored in the article storage means. 記事に対するユーザのアクセス可否を決定するための予め定められた複数のアクセス権の引継ぎレベルのいずれかを設定する設定手段を更に含み、
前記アクセス可否決定手段は、前記設定されたアクセス権の引継ぎレベルに基づいて、前記アクセス要求の対象となる記事に対する当該アクセス要求元であるユーザのアクセス可否を決定する
請求項1記載の情報共有システム。
A setting means for setting any one of a plurality of predetermined access right takeover levels for determining whether or not the user can access the article;
2. The information sharing system according to claim 1, wherein the access permission determination unit determines whether or not the user who is the access request source can access the article that is the target of the access request based on the set access right takeover level. .
前記アクセス可否決定手段は、
前記グループ情報格納手段に格納されているグループ情報に基づいて、前記入力されたアクセス要求の要求元であるユーザが前記第1のグループに属するかを判定する第1の判定手段と、
前記ユーザが前記第1のグループに属する判定された場合、前記ユーザ情報格納手段に格納されたユーザ情報に基づいて、前記入力されたアクセス要求の要求元であるユーザが前記公開範囲として決定された第2のグループに属するかを判定する第2の判定手段と
を含み、
前記公開範囲として決定された第2のグループに属すると判定された場合に、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否として許可を決定する
請求項1記載の情報共有システム。
The access permission determination means includes:
Based on group information stored in the group information storage means, first determination means for determining whether a user who is a request source of the input access request belongs to the first group;
When it is determined that the user belongs to the first group, a user who is a request source of the input access request is determined as the disclosure range based on user information stored in the user information storage unit. And a second determination means for determining whether it belongs to the second group,
When it is determined that it belongs to the second group determined as the disclosure range, permission is determined as the accessibility of the user who is the request source of the access request to the article that is the target of the input access request. Item 1. The information sharing system according to Item 1.
第1のグループに投稿された記事を当該第1のグループに属する複数のユーザ間で共有する情報共有方法であって、前記第1のグループに属するユーザを示すグループ情報を格納するグループ情報格納手段と前記ユーザが属する第1のグループとは異なる第2のグループを示すユーザ情報を格納するユーザ情報格納手段とを利用する情報共有システムが実行する情報共有方法において、
前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力するステップと、
前記入力された記事を記事格納手段に格納するステップと、
前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定するステップと、
ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力するステップと、
前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定するステップと
を具備する情報共有方法。
An information sharing method for sharing an article posted to a first group among a plurality of users belonging to the first group, the group information storing means storing group information indicating users belonging to the first group And an information sharing method executed by an information sharing system using user information storage means for storing user information indicating a second group different from the first group to which the user belongs,
Inputting an article posted to the first group by a user belonging to the first group;
Storing the input article in an article storage means;
Based on the user information stored in the user information storage means and the group information stored in the group information storage means, users belonging to the first group that is the posting destination of the articles stored in the article storage means Determining a second group to which the article belongs as a publication range of the article;
When a user accesses an article stored in the article storage means, inputting an access request for the article;
Based on the group information stored in the group information storage means, the user information stored in the user information storage means, and the determined disclosure range, the access to the article that is the target of the input access request An information sharing method comprising: determining whether a user who is a request source can access.
第1のグループに属するユーザを示すグループ情報を格納するグループ情報格納手段と前記ユーザが属する第1のグループとは異なる第2のグループを示すユーザ情報を格納するユーザ情報格納手段と記事格納手段とを有する外部記憶装置と、当該外部記憶装置を利用するコンピュータとから構成される、前記第1のグループに投稿された記事を当該第1のグループに属する複数のユーザ間で共有することができる情報共有システムにおいて、前記コンピュータによって実行されるプログラムであって、
前記コンピュータに、
前記第1のグループに属するユーザによって当該第1のグループに投稿された記事を入力するステップと、
前記入力された記事を前記記事格納手段に格納するステップと、
前記ユーザ情報格納手段に格納されているユーザ情報及び前記グループ情報格納手段に格納されているグループ情報に基づいて、前記記事格納手段に格納された記事の投稿先である第1のグループに属するユーザが属する第2のグループを、当該記事の公開範囲として決定するステップと、
ユーザが前記記事格納手段に格納された記事にアクセスする際に、当該記事に対するアクセス要求を入力するステップと、
前記グループ情報格納手段に格納されているグループ情報、前記ユーザ情報格納手段に格納されているユーザ情報及び前記決定された公開範囲に基づいて、前記入力されたアクセス要求の対象となる記事に対する当該アクセス要求の要求元であるユーザのアクセス可否を決定するステップと
を実行させるためのプログラム。
Group information storage means for storing group information indicating users belonging to the first group, user information storage means for storing user information indicating a second group different from the first group to which the user belongs, and article storage means; Information that can be shared among a plurality of users belonging to the first group, which is composed of an external storage device having a computer and a computer that uses the external storage device. In a shared system, a program executed by the computer,
In the computer,
Inputting an article posted to the first group by a user belonging to the first group;
Storing the input article in the article storage means;
Based on the user information stored in the user information storage means and the group information stored in the group information storage means, users belonging to the first group that is the posting destination of the articles stored in the article storage means Determining a second group to which the article belongs as a publication range of the article;
When a user accesses an article stored in the article storage means, inputting an access request for the article;
Based on the group information stored in the group information storage means, the user information stored in the user information storage means, and the determined disclosure range, the access to the article that is the target of the input access request A program for executing the step of determining whether or not a user who is a request source can access.
JP2011020504A 2011-02-02 2011-02-02 Information sharing system, information sharing method, and program Pending JP2012160104A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011020504A JP2012160104A (en) 2011-02-02 2011-02-02 Information sharing system, information sharing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011020504A JP2012160104A (en) 2011-02-02 2011-02-02 Information sharing system, information sharing method, and program

Publications (1)

Publication Number Publication Date
JP2012160104A true JP2012160104A (en) 2012-08-23

Family

ID=46840564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011020504A Pending JP2012160104A (en) 2011-02-02 2011-02-02 Information sharing system, information sharing method, and program

Country Status (1)

Country Link
JP (1) JP2012160104A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014171232A1 (en) * 2013-04-19 2014-10-23 オリンパスイメージング株式会社 Information communication apparatus, information communication method and information communication program
WO2016136167A1 (en) * 2015-02-27 2016-09-01 インフォサイエンス株式会社 Member information management system and member information management program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207739A (en) * 2001-01-12 2002-07-26 Ns Solutions Corp Document management system
JP2006127126A (en) * 2004-10-28 2006-05-18 Hitachi Ltd Knowledge sharing system and method for controlling information disclosure
JP2008059063A (en) * 2006-08-29 2008-03-13 Fujitsu Ltd Information management program
JP2009205217A (en) * 2008-02-26 2009-09-10 Casio Comput Co Ltd Information processor and program
JP2010020419A (en) * 2008-07-08 2010-01-28 Fuji Xerox Co Ltd Document management program, document management device, and document management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207739A (en) * 2001-01-12 2002-07-26 Ns Solutions Corp Document management system
JP2006127126A (en) * 2004-10-28 2006-05-18 Hitachi Ltd Knowledge sharing system and method for controlling information disclosure
JP2008059063A (en) * 2006-08-29 2008-03-13 Fujitsu Ltd Information management program
JP2009205217A (en) * 2008-02-26 2009-09-10 Casio Comput Co Ltd Information processor and program
JP2010020419A (en) * 2008-07-08 2010-01-28 Fuji Xerox Co Ltd Document management program, document management device, and document management system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014171232A1 (en) * 2013-04-19 2014-10-23 オリンパスイメージング株式会社 Information communication apparatus, information communication method and information communication program
CN105230078A (en) * 2013-04-19 2016-01-06 奥林巴斯株式会社 Information-communication device, information communicating method and information communication program
CN105230078B (en) * 2013-04-19 2018-10-23 奥林巴斯株式会社 Information-communication device, information communicating method
US10187468B2 (en) 2013-04-19 2019-01-22 Olympus Corporation Information communication apparatus, information communication method and program storage medium
WO2016136167A1 (en) * 2015-02-27 2016-09-01 インフォサイエンス株式会社 Member information management system and member information management program
US10546152B2 (en) 2015-02-27 2020-01-28 Infoscience Corporation Member information management system and member information management program

Similar Documents

Publication Publication Date Title
US8332350B2 (en) Method and system for automated security access policy for a document management system
US7984066B1 (en) Mandatory access control list for managed content
CN103377336B (en) The control method of a kind of computer system user authority and system
US8555403B1 (en) Privileged access to managed content
US20080005115A1 (en) Methods and apparatus for scoped role-based access control
US20110282944A1 (en) Systems and methods for content sharing across enterprise social networks
US7676831B2 (en) Role-based access control management for multiple heterogeneous application components
WO2019226806A1 (en) Organization based access control system
US20070240106A1 (en) Methods and apparatuses for tiered option specification
JP2005259112A (en) Information processor, information processing method, information processing program, storage medium, and information management device
US11349848B2 (en) Experience for sharing computer resources and modifying access control rules using mentions
US20100114897A1 (en) Indexing and searching a network of multi-faceted entity data
CN103593602A (en) User authorization management method and system
CN103996000A (en) Authority management system and method
JP4778500B2 (en) DATABASE SYSTEM AND DATABASE SYSTEM CONTROL METHOD
CN101853358A (en) Method for implementing file object authority management
JP2013196349A (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program and information acquisition method
US10922653B2 (en) Automatic group creation based on organization hierarchy
WO2019218460A1 (en) Service line processing method, device, terminal equipment and medium
JP2012160104A (en) Information sharing system, information sharing method, and program
Drogkaris et al. Employing privacy policies and preferences in modern e–government environments
JP2010282304A (en) Data management retrieval system
JP6114028B2 (en) Information management program, information management method, and information management apparatus
JP2010170208A (en) Authority management system
JP2011186769A (en) Content management system, content management apparatus and access control method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121113