JP4943365B2 - グループウェアシステム及びそのサーバ並びにプログラム - Google Patents

グループウェアシステム及びそのサーバ並びにプログラム Download PDF

Info

Publication number
JP4943365B2
JP4943365B2 JP2008072515A JP2008072515A JP4943365B2 JP 4943365 B2 JP4943365 B2 JP 4943365B2 JP 2008072515 A JP2008072515 A JP 2008072515A JP 2008072515 A JP2008072515 A JP 2008072515A JP 4943365 B2 JP4943365 B2 JP 4943365B2
Authority
JP
Japan
Prior art keywords
user
authentication
access right
client
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008072515A
Other languages
English (en)
Other versions
JP2009230281A5 (ja
JP2009230281A (ja
Inventor
達哉 植田
孝子 杉山
富夫 高瀬
俊次 齊藤
憲一 坂口
和洋 有本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2008072515A priority Critical patent/JP4943365B2/ja
Publication of JP2009230281A publication Critical patent/JP2009230281A/ja
Publication of JP2009230281A5 publication Critical patent/JP2009230281A5/ja
Application granted granted Critical
Publication of JP4943365B2 publication Critical patent/JP4943365B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、グループウェアシステムで共有される電子資料へのアクセス権制御技術に関する。
近年、多くの企業体では、グループウェアと称されるプログラムソフトを用いたネットワークシステム、いわゆるグループウェアシステムが構築されている。このシステムは、各社員で各種情報の共有化を図り、かつ相互間のコミュニケーションを効率的に行って、生産性を上げることを目的としたもので、スケジュール管理、電子掲示板、電子メール等の機能を有している。ただし、いくら情報を共有するといっても、全ての情報についてグループのメンバー全員がフリーでアクセスできるというわけではない。機密性のある情報については、限られた人物しかアクセスできないようにアクセス権を設定する必要がある。これに関連して、従来、ネットワークを介して接続された端末装置の利用者の認証を行って提供可能なリソースを提供するシステムにおいて、リソースと該リソースへのアクセス権を持つ人との関係が定義されたマスターテーブルを管理し、このマスターテーブルに基づいて、認証を行った端末装置の利用者がアクセス権を持つリソースを特定し、この特定したリソースを、上記端末装置の利用者に提供するようにした技術がある。そして、このようなネットワークシステムにおいて、マスターテーブルへのアクセスを制限しつつ、その内容を全体的に変更できるようにして、リソースへのアクセス権を組織構成の変化に追従させられる技術は既に知られていた(例えば、特許文献1参照)。
特開2003−085044号公報
しかしながら、従来の技術において、マスターテーブルのメンテナンスによりアクセス権の設定や変更を行うことができるのは、システムの管理者に限られていた。このため、例えば、アクセス権の設定を変更する場合には、管理者に連絡を取って変更してもらうため、設定変更の要望があってから実際に変更されるまでの間にタイムラグを生じていた。このタイムラグの間は、アクセス権の無い人でも情報にアクセスすることができる。昨今では、個人情報の流出が大きな社会問題となっている。1企業体で構築されたグループウェアシステムにおいても、社員の個人情報が含まれる為に機密性を有する情報がやりとりされることがあり、上述したようなタイムラグによる個人情報の漏洩を極力無くしたいという要求があった。また、アクセス権の設定や変更を第三者に委ねているので、設定ミス等によって機密性を有する情報が漏洩してしまった場合の責任が明確でないという問題もあった。
本発明はこのような事情に基づいてなされたものであり、その目的とするところは、電子資料へのアクセス権の設定や変更を、その電子資料に係わる利用者自身が行うことで、アクセス権の設定・変更が反映されるまでのタイムラグを極力短くできるとともに、機密性を有する情報が漏洩した場合の責任を明確にできるグループウェアシステムを提供しようとするものである。
本発明は、データベースを管理するサーバと複数のクライアントとをネットワークで接続してなり、グループを構成する各利用者が各クライアントを使用してデータベースに記憶された電子資料を共有できるようにしたグループウェアシステムにおいて、各利用者の認証用IDを記憶する、例えば利用者データベース等の認証用ID記憶手段と、クライアントにて入力された認証用IDで認証用ID記憶手段を検索してユーザ認証を行う認証手段と、認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料へのアクセス権を付与する他の利用者の認証用IDが、認証用ID記憶手段に記憶された認証用IDの中から選択されるのを受付けるアクセス権付与手段と、このアクセス権付与手段によりクライアントで受付けた他の利用者の認証用IDを、そのクライアントで承認された利用者に紐付けて記憶する、例えばアクセス権データベース等のアクセス権記憶手段と、クライアントからのアクセス要求に対し、アクセス権記憶手段を検索してそのクライアントで承認された利用者の認証用IDが紐付けられている利用者を特定し、この特定された利用者に係わる電子資料へのアクセスを許可するアクセス権制御手段とを備えたものである。
かかる手段を講じた本発明によれば、電子資料へのアクセス権の設定や変更を、その電子資料に係わる利用者自身が行うことで、アクセス権の設定・変更が反映されるまでのタイムラグを極力短くできるとともに、機密性を有する情報が漏洩した場合の責任を明確にできるグループウェアシステムを提供できる。
以下、本発明を実施するための最良の形態について、図面を用いて説明する。なお、この実施の形態は、1企業体において、グループウェアシステムを利用して社員用の研修管理システムを構築した場合である。上記研修管理システムは、図1によってその全体構成が示される。すなわち、1台の研修管理サーバ1と、複数台(図では4台のみ示す)のクライアント2とによって、研修管理システムが構成される。研修管理サーバ1と各クライアント2とは、コンピュータ間ネットワークであるLAN(Local Area Network)3で接続されている。
研修管理サーバ1は、研修管理システムを構築する上で必要な各種のデータベースを管理する。管理対象のデータベースには、利用者データベース4、アクセス権データベース5、教育カルテデータベース6、研修データベース7、申込文書データベース8、資料データベース9等がある。利用者データベース4には、グループを構成する全利用者の個人データが利用者別に記憶される。本実施の形態において、利用者とは、この研修管理システムを利用する社員やその上長が該当する。また、後述の研修データを作成する作成者や研修の主催者等も、利用者の一員である。個人データには、図2のレコード4Rに示すように、ユーザID、パスワード、氏名、所属、メールアドレス等が含まれる。ユーザIDは、各利用者を識別するために利用者毎に設定された一意のコードである。パスワードは、対応するユーザIDによって特定される利用者が任意に設定した文字列である。研修管理サーバ1は、クライアント2において入力されたユーザIDとパスワードとの組合せにより、操作者がグループの一員であるか否かを識別する。ここに、ユーザIDは、各利用者の認証用IDとして機能する。利用者データベース4は、各利用者の認証用IDを記憶する認証用ID記憶手段として機能する。アクセス権データベース5には、利用者別に、その利用者に関わる電子資料へのアクセス権を有する他の利用者の識別データが記憶される。具体的には、図3のレコード5Rに示すように、利用者毎のユーザIDに紐付けて、1以上の付与者IDと氏名との組合せデータが記憶される。付与者IDは、アクセス権が付与された他の利用者の認証用IDを指す。電子資料は、電子文書、イメージデータ等の電子化されたデータの総称である。教育カルテデータベース6には、電子文書の1種である教育カルテデータが記憶される。教育カルテデータは、社員別のデータであり、図4のレコード6Rに示すように、社員のユーザID、氏名、所属に加えて、上長からの育成方針や自己目標等のテキストデータが記憶される。また、1以上の閲覧者IDと氏名との組合せデータが記憶される。閲覧者IDは、この教育カルテデータへのアクセス権を有する他の利用者の認証用IDであり、この閲覧者IDとともにその利用者の氏名も記憶される。研修データベース7には、各種研修に関するデータが記憶される。1つの研修に対し、
図5のレコード7Rに示すように、研修コード、研修科目名、分類、募集区分、承認区分、開催日、申込期間、参加料金、主催者ID、作成者ID、属性等の項目データが記憶される。研修コードは、各種の研修を識別するために研修毎に設定された一意のコードである。研修科目名は、研修のタイトルである。分類は、研修が属する分野(新人研修、管理職研修、技術研修、英会話等)を特定する。募集区分は、研修が一般公募なのか対象者を指定するものなのかを区別する。承認区分は、研修への参加に上長の承認を必要とするか否かを区別する。主催者IDは、研修の主催者を特定するユーザIDである。作成者IDは、この研修データの作成者を特定するユーザIDである。属性は、この研修データの状態、つまりは未公開なのか公開なのかを示す。未公開の状態では、クライアント2からアクセスがあっても閲覧をすることができない。申込文書データベース8には、利用者から研修への申込がある毎に作成される電子資料、すなわち申込文書が順次記憶される。1つの申込文書には、図6のレコード8Rに示すように、文書番号と、研修コード,研修科目名及び参加料金と、申込者ID及び氏名と、承認者ID及び氏名と、閲覧日と、属性とが含まれる。文書番号は、各申込文書を識別するために文書毎に設定された一意のコードである。研修コード,科目名及び参加料金は、この申込文書により申込がなされた研修のデータである。申込者ID及び氏名は、この研修を申し込んだ社員のユーザIDとその氏名である。承認者ID及び氏名は、この研修への参加を許可するか否かを承認する上長のユーザIDとその氏名である。閲覧日は、承認者がこの申込文書を閲覧した最終の日付である。なお、最終の日付だけでなく、それ以前の閲覧日も全て記憶してもよい。属性は、この申込文書によって特定される研修申込の状態を示す。状態には、「承認待ち」、「承認済」、「申込確定」、「申込取止め」、「参加」、「不参加」等がある。参加申込みの計画を行い上長の承認を待っている段階は「承認待ち」である。上長の承認が得られると「承認済」となる。さらに、研修の主催者から研修への参加が承認されると「申込確定」となる。研修開始日以前にその研修への参加を取止めると「申込取止め」となる。研修に参加すると「参加」となる。研修に参加しないと「不参加」となる。資料データベース9に
は、研修に参加した利用者が作成したレポートや受講資料等が電子データ化されて保存されている。これらのデータには、個々にデータ作成者のユーザID及び氏名と資料のタイトルが付されている。
クライアント2は、各利用者が利用可能なコンピュータ、例えばパソコンである。クライアント2には、グループウェアシステムを構築するためのソフトウェアであるグループウェアがインストールされている。グループウェアを起動させると、クライアント2は、図7の流れ図に示す手順で動作する。先ず、ディスプレイにログイン画面を表示する(S1)。ログイン画面には、ユーザIDとパスワードの入力エリアがある。クライアント2の操作者は、キーボード等を操作して自身のユーザIDとパスワードとを入力する。ユーザIDとパスワードとが入力されると(S2のYES)、クライアント2は、研修管理サーバ1に認証要求コマンドを送信する(S3)。このコマンドには、入力されたユーザIDとパスワードとが含まれる。
この認証要求コマンドを受信した研修管理サーバ1は、図8の流れ図に示す手順で動作する。すなわち、ネットワーク3を介して認証要求コマンドを受信すると(T1のYES)、研修管理サーバ1は、コマンド中のユーザIDで利用者データベース4を検索する(T2)。そして、同一のユーザIDが記憶されているか否かを判断する(T3)。記憶されていた場合には(T3のYES)、そのユーザIDに紐付けられたパスワードを取得する(T4)。そして、コマンド中のパスワードと一致するか否かを判断する(T5)。両パスワードが一致した場合には(T5のYES)、クライアント2の操作者は利用者として承認される。この場合、研修管理サーバ1は、認証OKの応答信号をコマンド送信元のクライアント2に返す(T6)。これに対し、当該ユーザIDが利用者データベース4に記憶されていなかったり(T3のNO)、パスワードが一致しなかったりした場合には(T5のNO)、クライアント2の操作者は利用者として承認されない。この場合、研修管理サーバ1は、認証NGの応答信号をコマンド送信元のクライアント2に返す(T7)。ここに、研修管理サーバ1は、クライアント2にて入力された認証用IDで認証用ID記憶手段(利用者データベース4)を検索してユーザ認証を行う認証手段を構成する。
認証要求コマンドを送信したクライアント2は、研修管理サーバ1からの応答を待機する(S4)。そして、認証NGの応答信号を受信した場合には(S4のNO)、認証エラーのメッセージを表示して、ユーザIDとパスワードの再入力を待機する。これに対し、認証OKの応答信号を受信した場合には(S4のYES)、クライアント2は、ユーザIDを記憶した後、メインメニュー画面を表示する(S5)。そして、いずれかのメニューが選択されるのを待機する(S6)。ここで、終了指示がなされた場合には(S7のYES)、研修管理サーバ1からログアウトする。
メインメニューの1つに、アクセス権付与者設定メニューがある。このアクセス権付与者設定メニューが選択されると(S8のYES)、クライアント2は、アクセス権付与者設定処理を開始する(S9)。アクセス権付与者設定処理の詳細は、図9の流れ図によって示される。同図において、向かって左側はクライアント2側の処理手順を示し、右側は研修管理サーバ1側の処理手順を示す。アクセス権付与者設定処理を開始したクライアント2は、先ず、研修管理サーバ1にアクセス権者要求コマンドを送信する(S21)。このコマンドには、ユーザ認証により利用者として承認されたユーザIDが含まれる。
上記アクセス権者要求コマンドを受信した研修管理サーバ1は、コマンド中のユーザIDを検索キーとしてアクセス権データベース5を検索する(T11)。その結果、検索キーと一致するユーザIDがセットされたレコード5Rを検出したならば(T12のYES)、研修管理サーバ1は、このレコード5Rにセットされている全ての付与者IDと氏名との組み合わせデータを取得する(T13)。しかる後、研修管理サーバ1は、コマンド中のユーザIDを検索キーとして利用者データベース4を検索する。そして、このユーザIDがセットされたレコード4Rから、氏名、所属等の個人データを取得する(T14)。また、研修管理サーバ1は、利用者データベース4に記憶されている全てのレコード4RからそれぞれユーザIDと氏名を取得する(T15)。次に、研修管理サーバ1は、これらの取得したデータに基づいて個人マスタデータを作成する(T16)。そして、この個人マスタデータを、ネットワーク3を介して要求コマンド送信元のクライアント2に送信する(T17)。
個人マスタデータを受信したクライアント2は、ディスプレイに個人マスタ画面を表示する(S22)。個人マスタ画面には、本人データの表示欄と、アクセス権付与者の表示欄とが形成されている。本人データ表示欄には、当該クライアント2にてユーザ認証により承認された利用者本人の氏名、所属などが表示される。すなわち、研修管理サーバ1の処理T14にて利用者データベース4から取得されたデータが表示される。アクセス権付与者表示欄には、当該利用者本人が自身に係わる電子資料へのアクセス権を付与する他の者として認定した利用者の認証用IDと氏名が表示される。すなわち、研修管理サーバ1の処理T13にてアクセス権データベース5から取得されたデータが表示される。
ここで、終了指示がなされた場合には(S23のYES)、クライアント2は、画面をメインメニュー画面に戻す。付与者設定指示がなされた場合には(S24のYES)、利用者リスト画面を表示する(S25)。利用者リスト画面には、全利用者のユーザIDと氏名とが利用者リストとしてスクロール表示される。すなわち、研修管理サーバ1の処理T15にて利用者データベース4から取得されたデータが表示される。そして、個人マスタ画面のアクセス権付与者表示欄に表示されているユーザIDに対しては予めチェックが付されている。そこで、クライアント2の利用者は、自身に係わる電子資料へのアクセス権を付与する他の利用者、例えば上長等のユーザIDにチェックを付す。あるいは、アクセス権の付与を取り消す他の利用者、例えば元上長のユーザIDからチェックを外す。アクセス権を付与する利用者の数は、特に制限されない。アクセス権を付与する全ての利用者のユーザIDにチェックを付したならば、クライアント2の利用者は、確定指示を行う。ここに、各クライアント2は、認証手段により利用者が承認されたクライアント2において、その利用者に係わる電子資料へのアクセス権を付与する利用者の認証用IDが、認証用ID記憶手段(利用者データベース4)に記憶された認証用IDの中から選択されるのを受付けるアクセス権付与手段を備えている。
クライアント2は、確定指示がなされると(S26のYES)、利用者リスト上でチェックが付されたユーザIDと氏名の組み合わせデータを全て抽出する(S27)。そして、ネットワーク3を介してアクセス権設定コマンドをクライアント2に送信する(S28)。このアクセス権設定コマンドには、利用者リストから抽出されたユーザIDと氏名の組み合わせデータが含まれる。また、当該クライアント2において利用者として承認されたユーザIDも本人IDとして含まれる。
アクセス権設定コマンドを受信した研修管理サーバ1は、コマンド中の本人IDを検索キーとしてアクセス権データベース5を検索する(T18)。その結果、検索キーと一致するユーザIDがセットされたレコード5Rを検出できなかった場合には(T19のNO)、アクセス権データベース5に新規のレコード5Rを追加する。そして、このレコード5Rに、コマンド中の本人IDをセットする。また、このコマンド中のユーザID及び氏名の組み合わせデータを付与者IDと氏名の組合せデータとしてセットする(T20)。検索キーと一致するユーザIDがセットされたレコード5Rを検出した場合には(T19のYES)、研修管理サーバ1は、そのレコード5Rの付与者ID及び氏名の組み合わせデータを、コマンド中のユーザIDと氏名の組み合わせデータに置換する(T21)。ここに、アクセス権データベース5は、クライアント2でのアクセス権付与手段により、当該クライアント2で受付けた認証用IDを、そのクライアント2で承認された利用者に紐付けて記憶するアクセス権記憶手段として機能する。
メインメニューの1つに教育カルテ閲覧メニューがある。教育カルテ閲覧メニューが選択されると(S10のYES)、クライアント2は、教育カルテ閲覧処理を開始する(S11)。教育カルテ閲覧処理の詳細は、図10,図11の流れ図によって示される。図10,図11において、向かって左側はクライアント2側の処理手順を示し、右側は研修管理サーバ1側の処理手順を示す。教育カルテ閲覧処理を開始したクライアント2は、先ず、研修管理サーバ1に教育カルテ閲覧要求コマンドを送信する(S31)。このコマンドには、ユーザ認証により利用者として承認されたユーザIDが含まれる。
上記教育カルテ閲覧要求コマンドを受信した研修管理サーバ1は、コマンド中のユーザIDを検索キーとして教育カルテデータベース6を検索する(T31)。その結果、検索キーと一致するユーザIDがセットされたレコード6Rを検出できなかった場合には(T32のYES)、研修管理サーバ1は、教育カルテデータベース6に新規のレコード6Rを追加する。そして、このレコード6Rに、コマンド中のユーザIDをセットする。また、利用者データベース4から、コマンド中のユーザIDに対応して記憶されている氏名、所属等の個人データを読み出し、この新規のレコードにセットする(T33)。教育カルテデータベース6に新規のレコードを追加した後、あるいは教育カルテデータベース6から検索キーと一致するユーザIDがセットされたレコードを検出できた場合には(T32のYES)、研修管理サーバ1は、コマンド中のユーザIDを検索キーとして教育カルテデータベース6に記憶されている全てのレコードの閲覧者IDを検索して、検索キーと一致するユーザIDが閲覧者IDとしてセットされたレコードを全て抽出する(T34)。そして、教育カルテデータベース6から抽出したレコードのデータで閲覧可能者リストを作成し(T35)、このリストデータをコマンド送信元のクライアント2に送信する(T36)。
上記リストデータを受信したクライアント2は、ディスプレイに閲覧可能者リスト画面を表示する(S32)。この画面には、本人表示欄と、閲覧可能者リスト表示欄とが形成されている。本人表示欄には、当該クライアント2にて承認された利用者本人のユーザID及び氏名が表示される。リスト表示欄には、この利用者を閲覧者として登録している他の利用者のユーザID及び氏名が表示される。すなわち、研修管理サーバ1の処理T34にて教育カルテデータベース6から抽出されたレコードのデータが表示される。そこで、クライアント2の利用者は、教育カルテを閲覧したい利用者(本人も含む)のユーザIDを画面から選択する。クライアント2は、ユーザIDが選択されると(S33のYES)、ネットワーク3を介して研修管理サーバ1に教育カルテ閲覧実行コマンドを送信する(S34)。このコマンドには、選択されたユーザIDが含まれる。
教育カルテ閲覧実行コマンドを受信した研修管理サーバ1は、コマンド中のユーザIDを検索キーとして教育カルテデータベース6を検索する。そして、検索キーと一致するユーザIDがセットされたレコード6Rを抽出する(T37)。また、研修管理サーバ1は、コマンド中のユーザIDを検索キーとして申込文書データベース8を検索する。そして、検索キーと一致するユーザIDが申込者IDとしてセットされたレコードR8を全て抽出する。そして、抽出したレコードR8の情報に基づいて研修実績テーブルを作成する(T38)。さらに、研修管理サーバ1は、コマンド中のユーザIDを検索キーとしてアクセス権データベース5を検索する。そして、検索キーと一致するユーザIDがセットされたレコード5Rから、全ての付与者IDと氏名の組み合わせデータを抽出する(T39)。しかる後、研修管理サーバ1は、上記処理T37,T38及びT39で得られたデータに基づいて閲覧対象者の教育カルテデータを作成する(T40)。そして、この教育カルテデータをコマンド送信元のクライアント2に送信する(T41)。
教育カルテデータを受信したクライアント2の制御部25は、ディスプレイに教育カルテ画面を表示する(S35)。教育カルテ画面には、個人表示欄と実績表示欄とが形成されている。個人表示欄には、閲覧対象者の氏名、所属、育成方針、自己目標などが表示される。すなわち、研修管理サーバ1の処理T37にて教育カルテデータベース6から抽出されたデータが表示される。実績表示欄には、閲覧対象者が参加した研修あるいはこれから参加する研修のリストが表示される。すなわち、研修管理サーバ1の処理T38にて作成された研修実績テーブルが表示される。ここで、閲覧終了指示がなされた場合には(S36のYES)、クライアント2は、画面をメインメニュー画面に戻す。一方、閲覧者設定指示がなされた場合には(S37のYES)、クライアント2は、ディスプレイに付与者リスト画面を表示する(S38)。付与者リスト画面には、閲覧対象者に対してアクセス権が付与されている利用者のユーザIDと氏名が表示される。すなわち、研修管理サーバ1の処理T39にてアクセス権データベース5から取得されたデータが表示される。そして、研修管理サーバ1の処理T37にて教育カルテデータベース6から抽出されたレコード6Rに閲覧者IDとしてセットされていたユーザIDには、予めチェックが付されている。そこで、クライアント2の利用者は、閲覧中の教育カルテ画面へのアクセス権を付与する他の利用者、例えば教育担当者のユーザIDにチェックを付す。あるいは、アクセス権の付与を取り消す他の利用者、例えば元教育担当者のユーザIDからチェックを外す。アクセス権を付与する利用者の数は、特に制限されない。アクセス権を付与する全ての利用者のユーザIDにチェックを付したならば、確定指示を行う。ここに、各クライアント2は、認証手段により利用者が承認されたクライアント2において、その利用者に係わる電子資料毎に、その電子資料へのアクセス権を付与する利用者の認証用IDが、その電子資料に係わる利用者に紐付けられてアクセス権記憶手段(アクセス権データベース5)で記憶されている認証用IDの中から選択されるのを受付ける資料単位アクセス権付与手段を備えている。
クライアント2は、確定指示がなされると(S39のYES)、付与者リスト上にてチェックが付されたユーザIDと氏名の組み合わせデータを全て抽出する(S40)。そして、ネットワーク3を介して閲覧者設定コマンドを研修管理サーバ1に送信する(S41)。この閲覧者設定コマンドには、付与者リストから抽出されたユーザIDと氏名の組み合わせデータが含まれる。また、閲覧中の教育カルテ本人(閲覧対象者)のユーザIDも含まれる。
閲覧者設定コマンドを受信した研修管理サーバ1は、コマンド中の教育カルテ本人のユーザIDを検索キーとして教育カルテデータベース6を検索する。そして、検索キーと一致するユーザIDがセットされたレコード6Rの閲覧者IDと氏名との組み合わせデータを、コマンド中のユーザIDと氏名との組み合わせデータに置換する(T42)。ここに、教育カルテデータベース6は、資料単位アクセス権付与手段によりクライアント2で受付けた利用者の認証用IDを、該当する電子資料に紐付けて記憶する資料単位アクセス権記憶手段として機能する。研修管理サーバ1は、その処理T31〜T41により、クライアント2からのアクセス要求に対し、資料単位アクセス権記憶手段(教育カルテデータベース6)を検索して、当該クライアント2で承認された利用者の認証用IDが紐付けられている電子資料へのアクセスを許可するアクセス権制御手段を構成する。各クライアント2は、その処理S37〜S41により、アクセス権制御手段により電子資料へのアクセスが許可されたクライアント2において、その電子資料へのアクセス権を付与する利用者の認証用IDが、その電子資料に係わる利用者に紐付けてアクセス権記憶手段(アクセス権データベース5)で記憶している認証用IDの中から変更されるのを受付ける資料単位アクセス権変更手段を構成する。研修管理サーバ1は、その処理T42により、資料単位アクセス権変更手段によりクライアント2で受付けた変更に従い、該当する電子資料に紐付けて資料単位アクセス権記憶手段(教育カルテデータベース6で記憶している他の利用者の認証用IDを更新する資料単位アクセス権更新手段を構成する。
メインメニューの1つに研修メニューがある。研修メニューが選択されると(S12のYES)、クライアント2は、研修処理を開始する(S13)。クライアント2側における研修処理の概略は、図12の流れ図によって示される。すなわち、研修処理を開始したクライアント2は、先ず、ディスプレイの画面を研修メニュー画面に切り替える(S51)。そして、いずれかのメニューが選択されるのを待機する(S52)。ここで、終了指示がなされた場合には(S53のYES)、クライアント2は、画面をメインメニュー画面に戻す。
研修メニューの1つに、科目検索メニューがある。科目検索メニューが選択されると(S54のYES)、クライアント2は、研修科目検索処理を開始する(S55)。研修科目検索処理の詳細は、図13,図14の流れ図によって示される。図13,図14において、向かって左側はクライアント2側の処理手順を示し、右側は研修管理サーバ1側の処理手順を示す。研修科目検索処理を開始したクライアント2は、先ず、研修管理サーバ1に新規研修科目要求コマンドを送信する(S61)。このコマンドには、ユーザ認証により利用者として承認されたユーザIDが含まれる。
上記新規研修科目要求コマンドを受信した研修管理サーバ1は、研修データベース7から現在申し込み期間内の研修科目レコード7Rを全て抽出する(T51)。また、研修管理サーバ1は、受信したコマンド中のユーザIDを検索キーとして申込文書データベース8を検索する。そして、検索キーと一致するユーザIDが申込者IDとしてセットされたレコード8Rを全て抽出する(T52)。次に、研修管理サーバ1は、研修データベース7から抽出した研修科目レコード7Rの研修コードで、申込文書データベース8から抽出した申込文書レコード8Rを検索する。そして、研修コードが一致する申込文書レコード8Rを検出したならば、その申込文書レコード8Rの属性を取得し、同一研修コードの研修科目レコード7Rに付加する(T53)。研修データベース7から抽出した研修科目レコード7Rについて、上記T53の処理を全て実行したならば、研修管理サーバ1は、研修データベース7から抽出した研修科目レコード7Rで研修科目リストを作成する(T54)。そして、この研修科目リストのデータを、ネットワーク3を介して要求コマンド送信元のクライアント2に送信する(T55)。
上記リストデータを受信したクライアント2は、ディスプレイに研修科目リスト画面を表示する(S62)。研修科目リスト画面には、研修科目リスト表示欄が形成されている。この表示欄には、申込期間内の研修科目名の一覧、すなわち、研修管理サーバ1の処理T51にて研修データベース7から抽出された研修科目レコード7Rのデータが表示されている。また、その研修科目レコード7Rに申込文書データベース8の属性が付加されていた場合には、研修科目名に対応してその属性を示す文字列が表示されている。ここで、終了指示がなされた場合には(S63のYES)、クライアント2は、画面を研修メニュー画面に戻す。これに対し、いずれか1つの研修科目名が選択された場合には(S64のYES)、クライアント2は、その選択された研修科目名に属性が付加されているか否かを判断する(S65)。属性が付加されている場合には(S65のYES)、その研修科目は利用者が既に申し込みを行っている。この場合、クライアント2は、画面を研修科目リスト画面に戻す。属性が付加されていない場合には(S65のNO)、その研修科目は利用者がまだ申し込みを行っていない。この場合、クライアント2は、この選択された研修科目の詳細、例えば募集区分、承認区分、開催日、参加料金、等の紹介画面をディスプレイに表示する(S66)。ここで、取消指示がなされた場合には(S67のNO)、クライアント2は、画面を研修科目リスト画面に戻す。これに対し、申込指示がなされた場合には(S67のYES)、この申込が選択された研修科目の承認区分をチェックする(S68)。ここで、承認区分が承認必要を示す場合には(S68のYES)、クライアント2は、承認対象者リスト要求コマンドを送信する(S69)。このコマンドには、ユーザ認証により利用者として承認されたユーザIDが含まれる。
上記承認対象者リスト要求コマンドを受信した研修管理サーバ1は、コマンド中のユーザIDを検索キーとしてアクセス権データベース5を検索して、検索キーと一致するユーザIDがセットされたレコードから全ての付与者IDと氏名との組み合わせデータを取得する(T56)。そして、この取得したデータで承認対象者リストを作成する(S57)。しかる後、この承認対象者リストのデータを、ネットワーク3を介して要求コマンド送信元のクライアント2に送信する(T58)。
このリストデータを受信したクライアント2は、ディスプレイに承認対象者リスト画面を表示する(S70)。承認対象者リスト画面には、承認対象者リスト表示欄が形成されている。そしてこの表示欄には、当該クライアント2で承認された利用者に対してアクセス権が付与されている他の利用者のユーザIDと氏名の一覧、すなわち、研修管理サーバ1の処理T56にてアクセス権データベース5から取得されたデータが表示されている。そこで、クライアント2の利用者は、承認者、例えば直属の上長のユーザIDにチェックを付し、実行指示を行う。クライアント2は、実行指示がなされると(S71のYES)、承認対象者リストからチェックが付されたユーザIDと氏名を抽出する(S72)。そして、ネットワーク3を介して研修申込要求コマンドを送信する(S73)。このコマンドには、当該クライアント2で利用者として承認されたユーザID、つまり申込者本人IDと、研修科目リストから選択された研修科目の研修コード及び研修科目名と、承認対象者リストから選択されたユーザID、つまり承認者ID及び氏名とが含まれる。その後、クライアント2は、ディスプレイの画面を研修科目リスト画面に戻す(S62)。一方、承認区分が承認不要を示す場合には(S68のNO)、クライアント2は、上記S69〜S72の処理を実行しない。クライアント2は、直ちに研修申込要求コマンドを送信する(S73)。このコマンドには、当該クライアント2で利用者として承認されたユーザID、つまり申込者本人IDと、研修科目リストから選択された研修科目の研修コード及び研修科目名が含まれる。その後、クライアント2は、ディスプレイの画面を研修科目リスト画面に戻す(S62)。
研修申込要求コマンドを受信した研修管理サーバ1は、新規文書番号の申込文書レコード8Rを作成する。そして、このレコード8Rにコマンド中の研修コードと研修科目名とをセットする。また、コマンド中のユーザID(申込者本人ID)と、このユーザIDに対応して利用者データベース4に記憶されている氏名(申込者氏名)とをセットする。さらに、コマンドに承認対象者リストから選択されたユーザID(承認者ID)及び氏名が組み込まれていた場合には、そのユーザID(承認者ID)と氏名もセットする(T59)。次に、研修管理サーバ1は、コマンド中の研修コードで研修データベース7を検索して、当該研修コードがセットされたレコード7Rの承認区分をチェックする(T60)。そして、承認必要の場合は(T60のYES)、この新規申込文書の属性を「承認待ち」とする(T61)。これに対し、承認不要の場合には(T60のNO)、この新規申込文書の属性を「承認済」とする(T62)。しかる後、研修管理サーバ1は、この新規申込文書のレコード8Rを申込文書データベース8に追加保存する(T63)。
研修メニューの1つに上長承認メニューがある。上長承認メニューが選択されると(S56のYES)、クライアント2は、上長承認処理を開始する(S57)。上長承認処理の詳細は、図15の流れ図によって示される。同図において、向かって左側はクライアント2側の処理手順を示し、右側は研修管理サーバ1側の処理手順を示す。上長承認処理を開始したクライアント2は、先ず、研修管理サーバ1に上長承認要求コマンドを送信する(S81)。このコマンドには、ユーザ認証により利用者として承認されたユーザIDが含まれる。
上記上長承認要求コマンドを受信した研修管理サーバ1は、コマンド中のユーザIDで申込文書データベース8を検索し、このユーザIDが承認者IDとしてセットされた申込文書レコード8Rを全て抽出する(T71)。そして、この抽出した申込文書レコード8Rのデータで承認待ちリストを作成し(T72)、この承認待ちリストのデータを、ネットワーク3を介して要求コマンド送信元のクライアント2に送信する(T73)。
クライアント2は、ディスプレイに承認待ちリスト画面を表示する(S82)。承認待ちリスト画面には、承認待ちリスト表示欄が形成されている。そして、この表示欄には、当該クライアント2で承認された利用者による承認待ちの研修申込データ一覧、すなわち、申込文書データベース8から抽出したレコード8Rの申込文書番号、研修科目名、申込者氏名、参加料金等が表示される。ここで、終了指示がなされた場合には(S83のYES)、クライアント2は、ディスプレイの画面を研修メニュー画面に戻す。
一方、少なくとも1つの申込文書番号にチェックが付された場合には(S84のYES)、クライアント2は、そのチェックが付された申込文書番号に対応する料金を加算し、合計金額を表示する(S85)。その後、取消指示がなされた場合には(S86のYES)、クライアント2は、チェックを全て外して、承認待ちリスト画面を再度表示させる(S82)。これに対し、確定指示がなされた場合には(S87のYES)、チェックが付された申込文書番号を全て抽出する(S88)。そして、ネットワーク3を介して承認コマンドを送信する(S89)。承認コマンドには、抽出した申込文書番号が含まれる。その後、ディスプレイの画面を研修メニュー画面に戻す。
承認コマンドを受信した研修管理サーバ1は、申込文書データベース8を検索して、コマンド中の申込文書番号がセットされたレコード8Rを検出する(T74)。そして、検出したレコード8Rの属性を全て「承認済」とする(T75)。
メインメニューの1つに、その他資料閲覧メニューがある。このその他資料閲覧メニューが選択されると(S14のYES)、クライアント2は、その他資料閲覧処理を開始する(S15)。その他資料閲覧処理の詳細は、図16の流れ図によって示される。同図において、向かって左側はクライアント2側の処理手順を示し、右側は研修管理サーバ1側の処理手順を示す。その他資料閲覧処理を開始したクライアント2は、先ず、研修管理サーバ1に資料閲覧要求コマンドを送信する(S91)。このコマンドには、ユーザ認証により利用者として承認されたユーザIDが含まれる。
上記資料閲覧要求コマンドを受信した研修管理サーバ1は、コマンド中のユーザIDを検索キーとしてアクセス権データベース5を検索する。そして、検索キーと一致するユーザIDがセットされたレコード5Rから全ての付与者IDと氏名との組み合わせデータを取得する(T81)。次に、資料データベース9を検索して、作成者IDが、アクセス権データベース5から取得した組合せデータのいずれかの付与者IDと一致する資料データを抽出する(T82)。そして、この抽出した資料データの作成者氏名と資料タイトルとをまとめた閲覧可能資料リストを作成する(ST83)。そして、この閲覧可能資料リストのデータを、ネットワーク3を介して要求コマンド送信元のクライアント2に送信する(T84)。
上記リストデータを受信したクライアント2は、ディスプレイに閲覧可能資料リスト画面を表示する(S92)。この画面には、閲覧可能資料リスト表示欄が形成されている。リスト表示欄には、当該クライアント2にて承認された利用者本人をアクセス権付与者として登録している他の利用者が作成した資料のタイトルとその作成者氏名とが表示される。すなわち、研修管理サーバ1の処理T83にて作成されたデータが表示される。ここで、終了指示がなされた場合には(S94のYES)、クライアント2は、画面をメインメニュー画面に戻す。これに対し、閲覧可能資料リストの中からいずれかの資料タイトルが選択された場合には(S93のYES)、クライアント2は、ネットワーク3を介して研修管理サーバ1に資料閲覧実行コマンドを送信する(S95)。資料閲覧実行コマンドには、選択された資料タイトルと作成者氏名のデータが含まれる。
この資料閲覧実行コマンドを受信した研修管理サーバ1は、そのコマンド中の資料タイトルと作成者氏名とで資料データベース9を検索して、該当する資料データを取得する(T85)。そして、この資料データを、ネットワーク3を介して要求コマンド送信元のクライアント2に送信する(T86)。資料データを受信したクライアント2は、ディスプレイに資料データ画面を表示する(S96)。その後、閲覧終了が指示されると(S97のYES)、ディスプレイの画面を閲覧可能リスト画面に戻す(S92)。ここに、研修管理サーバ1は、その処理T81〜T86により、クライアント2からのアクセス要求に対し、アクセス権記憶手段(アクセス権データベース5)を検索して、そのクライアント2で承認された利用者の認証用IDが紐付けられている利用者を特定し、この特定された利用者に係わる電子資料へのアクセスを許可するアクセス権制御手段を構成する。
このように、グループを構成する利用者の一人が、クライアント2を操作してその他資料閲覧メニューを実行すると、アクセス権データベース5から、この利用者のユーザIDが付与者IDとして設定されているレコードが全て抽出される。さらに、この抽出されたレコードのユーザIDが作成者IDとなっている電子資料が資料データベース9から抽出される。抽出された電子資料は、クライアント2において閲覧可能となる。一方、同じく利用者が、クライアント2を操作してアクセス権設定メニューを実行すると、その利用者に関わる個人マスタ画面がクライアント2にて表示される。この画面上で付与者設定指示を行うと、全利用者のリストが表示される。そこで、このリストの中から、自己に関わる電子資料へのアクセス権を付与する人を1名以上選択する。そうすると、この選択された利用者のユーザIDがクライアント2の利用者に対する付与者IDとしてアクセス権データベース5に記憶される。したがって各利用者は、自己に対してアクセス権を付与している利用者が作成した研修レポートや受講資料等を自由に閲覧できるばかりでなく、自己に関わる電子資料に対してアクセス権を付与する人を、自ら選出して設定することができる。また、一旦アクセス権を付与した人からアクセス権を解除したり、新たに追加したりすることも自らクライアント2を操作することで可能である。したがって、電子資料へのアクセス権の設定や変更を、第三者に委ねなくてよいので、アクセス権の設定・変更が反映されるまでのタイムラグを極力短くできる。また、第三者にアクセス権の設定や変更を申し出る面倒も無く、効率的である。
また、本実施の形態では、利用者がクライアント2を操作して教育カルテ閲覧メニューを実行すると、閲覧可能者リスト画面が表示される。この画面には、少なくとも利用者本人のユーザID及び氏名が表示される。また、利用者本人を教育カルテの閲覧者として認定している他の利用者が居れば、その利用者のユーザIDと氏名も閲覧対象者として表示される。ここで、利用者本人のユーザIDを選択すると、その利用者本人の教育カルテ画面がクライアント2にて表示される。この画面には、利用者本人の自己目標や研修実績データ等が表示される。利用者は自己目標を書き込んだり修正したりすることができる。また、この画面上で閲覧者設定指示を行うと、利用者本人がアクセス権付与者設定メニューにおいてアクセス権付与者として指定した利用者のリストが表示される。そこでこのリストの中から、自身の教育カルテに対してアクセス権を付与する利用者を少なくとも1名選択する。そうすると、この選択された利用者のユーザIDが当該教育カルテに対する閲覧者IDとして教育カルテデータベース6に記憶される。以後、この閲覧者IDとして設定されたユーザIDを有する利用者の閲覧可能者リスト画面には、先の利用者本人が閲覧対象者として表示される。そして、この閲覧対象者を選択すると、この閲覧対象者の教育カルテ画面が表示され、育成方針などを入力することができる。すなわち各利用者は、個人に関わる電子資料のうち教育カルテに関しては、アクセス権データベース5に設定されているアクセス権付与者の中からさらに選定した人物にアクセス権を付与することができる。このため、極めの細かいアクセス権制御を実現することができる。
また、本実施の形態では、閲覧対象者の教育カルテ画面上から閲覧者設定指示を行うこともできる。この場合も、閲覧対象者がアクセス権付与者として指定した利用者リストが表示される。そこでこのリストの中から、閲覧対象者の教育カルテに対してアクセス権を解除する利用者を選択したり、新たにアクセス権を付与する利用者を選択したりする。そうすると、その選択内容に合わせて当該教育カルテに対する閲覧者IDが変更される。このように、閲覧対象者から電子文書(教育カルテ)へのアクセス権を付与された利用者は、その閲覧対象者がアクセス権付与者として選択した利用者の中から、閲覧担当者に代わって当該電子文書へのアクセス権を付与したり解除したりできるので、より極めの細かいアクセス権制御を実現することができる。
ところで本実施の形態では、アクセス権設定メニューを実行することにより、自己に関わる電子資料へのアクセス権を付与していた人からアクセス権を解除することもできる。この場合、アクセス権が解除された人は、以後、この利用者本人が作成した資料データベース9上の電子資料を閲覧することはできない。ただし、アクセス権データベース5からアクセス権が解除された人のユーザIDが削除されても、教育カルテデータベース6において閲覧者IDとして設定されている当該ユーザIDは削除されずに残る。したがって、自己に対するアクセス権が解除された後も、アクセス権を解除した人の教育カルテについては閲覧をすることができる。
本発明の一実施の形態である研修管理システムの概略図。 同実施の形態における利用者データベースのデータ構造を示す図。 同実施の形態におけるアクセス権データベースのデータ構造を示す図。 同実施の形態における教育カルテデータベースのデータ構造を示す図。 同実施の形態における研修データベースのデータ構造を示す図。 同実施の形態における申込文書データベースのデータ構造を示す図。 同実施の形態におけるクライアントの主要な動作を示す流れ図。 同実施の形態における研修管理サーバのユーザ認証処理を示す流れ図。 同実施の形態において実行されるアクセス権付与者設定処理の手順を示す流れ図。 同実施の形態において実行される教育カルテ閲覧処理の手順を示す流れ図。 同実施の形態において実行される教育カルテ閲覧処理の手順を示す流れ図。 同実施の形態において実行される研修処理の手順を示す流れ図。 同実施の形態において実行される研修科目検索処理の手順を示す流れ図。 同実施の形態において実行される研修科目検索処理の手順を示す流れ図。 同実施の形態において実行される上長承認処理の手順を示す流れ図。 同実施の形態において実行されるその他資料閲覧処理の手順を示す流れ図。
符号の説明
1…研修管理サーバ、2…クライアント、4…利用者データベース、5…アクセス権データベース、6…教育カルテデータベース、7…研修データベース、8…申込文書データベース、9…資料データベース。

Claims (12)

  1. データベースを管理するサーバと複数のクライアントとをネットワークで接続してなり、グループを構成する各利用者が前記各クライアントを使用して前記データベースに記憶された電子資料を共有できるようにしたグループウェアシステムにおいて、
    前記各利用者に対してそれぞれ設定されたその利用者固有の認証用IDを記憶する認証用ID記憶手段と、前記クライアントにて入力された認証用IDで前記認証用ID記憶手段を検索してユーザ認証を行う認証手段と、前記認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料へのアクセス権を付与する他の利用者の認証用IDが、前記認証用ID記憶手段に記憶された認証用IDの中から選択されるのを受付けるアクセス権付与手段と、前記アクセス権付与手段により前記クライアントで受付けた他の利用者の認証用IDを、そのクライアントで承認された利用者に紐付けて記憶するアクセス権記憶手段と、前記クライアントからのアクセス要求に対し、前記アクセス権記憶手段を検索して、そのクライアントで承認された利用者の認証用IDが紐付けられている利用者を特定し、この特定された利用者に係わる電子資料へのアクセスを許可するアクセス権制御手段とを具備したことを特徴とするグループウェアシステム。
  2. 前記認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料毎に、その電子資料へのアクセス権を付与する他の利用者の認証用IDが、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から選択されるのを受付ける資料単位アクセス権付与手段と、前記資料単位アクセス権付与手段により前記クライアントで受付けた他の利用者の認証用IDを、該当する電子資料に紐付けて記憶する資料単位アクセス権記憶手段と、をさらに具備し、前記アクセス権制御手段は、前記クライアントからのアクセス要求に対し、前記資料単位アクセス権記憶手段を検索して、当該クライアントで承認された利用者の認証用IDが紐付けられている電子資料へのアクセスを許可することを特徴とする請求項1記載のグループウェアシステム。
  3. 前記アクセス権制御手段により電子資料へのアクセスが許可されたクライアントにおいて、その電子資料へのアクセス権を付与する利用者の認証用IDが、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から変更されるのを受付ける資料単位アクセス権変更手段と、前記資料単位アクセス権変更手段により前記クライアントで受付けた変更内容に従い、該当する電子資料に紐付けて前記資料単位アクセス権記憶手段で記憶している他の利用者の認証用IDを更新する資料単位アクセス権更新手段と、をさらに具備したことを特徴とする請求項2記載のグループウェアシステム。
  4. 前記資料単位アクセス権記憶手段により電子資料毎に記憶されている認識用IDは、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から削除されても保持されることを特徴とする請求項2または3記載のグループウェアシステム。
  5. データベースを管理するサーバと複数のクライアントとをネットワークで接続してなり、グループを構成する各利用者が前記各クライアントを使用して前記データベースに記憶された電子資料を共有できるようにしたグループウェアシステムの前記サーバにおいて、
    前記各利用者に対してそれぞれ設定されたその利用者固有の認証用IDを記憶する認証用ID記憶手段と、
    前記クライアントにて入力された認証用IDで前記認証用ID記憶手段を検索してユーザ認証を行う認証手段と、
    前記認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料へのアクセス権を付与する他の利用者の認証用IDが、前記認証用ID記憶手段に記憶された認証用IDの中から選択されると、この選択された他の利用者の認証用IDを、そのクライアントで承認された利用者に紐付けて記憶するアクセス権記憶手段と、
    前記クライアントからのアクセス要求に対し、前記アクセス権記憶手段を検索して、そのクライアントで承認された利用者の認証用IDが紐付けられている利用者を特定し、この特定された利用者に係わる電子資料へのアクセスを許可するアクセス権制御手段と、
    を具備したことを特徴とするサーバ。
  6. 前記認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料毎に、その電子資料へのアクセス権を付与する他の利用者の認証用IDが、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から選択されると、その選択された他の利用者の認証用IDを、該当する電子資料に紐付けて記憶する資料単位アクセス権記憶手段、
    をさらに具備し、
    前記アクセス権制御手段は、前記クライアントからのアクセス要求に対し、前記資料単位アクセス権記憶手段を検索して、当該クライアントで承認された利用者の認証用IDが紐付けられている電子資料へのアクセスを許可することを特徴とする請求項5記載のサーバ。
  7. 前記アクセス権制御手段により電子資料へのアクセスが許可されたクライアントにおいて、その電子資料へのアクセス権を付与する利用者の認証用IDが、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から変更されると、その変更された内容に従い、該当する電子資料に紐付けて前記資料単位アクセス権記憶手段で記憶している他の利用者の認証用IDを更新する資料単位アクセス権更新手段、
    をさらに具備したことを特徴とする請求項6記載のサーバ。
  8. 前記資料単位アクセス権記憶手段により電子資料毎に記憶されている認識用IDは、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から削除されても保持されることを特徴とする請求項6または7記載のサーバ。
  9. データベースを管理するサーバと複数のクライアントとをネットワークで接続してなり、グループを構成する各利用者が前記各クライアントを使用して前記データベースに記憶された電子資料を共有できるようにしたグループウェアシステムの前記サーバを、
    前記各利用者に対してそれぞれ設定されたその利用者固有の認証用IDを記憶する認証用ID記憶手段と、
    前記クライアントにて入力された認証用IDで前記認証用ID記憶手段を検索してユーザ認証を行う認証手段と、
    前記認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料へのアクセス権を付与する他の利用者の認証用IDが、前記認証用ID記憶手段に記憶された認証用IDの中から選択されると、この選択された他の利用者の認証用IDを、そのクライアントで承認された利用者に紐付けて記憶するアクセス権記憶手段と、
    前記クライアントからのアクセス要求に対し、前記アクセス権記憶手段を検索して、そのクライアントで承認された利用者の認証用IDが紐付けられている利用者を特定し、この特定された利用者に係わる電子資料へのアクセスを許可するアクセス権制御手段と、
    して機能させるためのプログラム。
  10. 前記サーバを、
    前記認証手段により利用者が承認されたクライアントにおいて、その利用者に係わる電子資料毎に、その電子資料へのアクセス権を付与する他の利用者の認証用IDが、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から選択されると、その選択された他の利用者の認証用IDを、該当する電子資料に紐付けて記憶する資料単位アクセス権記憶手段、
    としてさらに機能させ、
    前記アクセス権制御手段は、前記クライアントからのアクセス要求に対し、前記資料単位アクセス権記憶手段を検索して、当該クライアントで承認された利用者の認証用IDが紐付けられている電子資料へのアクセスを許可するようにさせるための請求項9記載のプログラム。
  11. 前記サーバを、
    前記アクセス権制御手段により電子資料へのアクセスが許可されたクライアントにおいて、その電子資料へのアクセス権を付与する利用者の認証用IDが、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から変更されると、その変更された内容に従い、該当する電子資料に紐付けて前記資料単位アクセス権記憶手段で記憶している他の利用者の認証用IDを更新する資料単位アクセス権更新手段としてさらに機能させるための請求項9記載のプログラム。
  12. 前記資料単位アクセス権記憶手段により電子資料毎に記憶されている認識用IDを、その電子資料に係わる利用者に紐付けて前記アクセス権記憶手段で記憶している認証用IDの中から削除されても保持させるための請求項10または11記載のプログラム。
JP2008072515A 2008-03-19 2008-03-19 グループウェアシステム及びそのサーバ並びにプログラム Expired - Fee Related JP4943365B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008072515A JP4943365B2 (ja) 2008-03-19 2008-03-19 グループウェアシステム及びそのサーバ並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008072515A JP4943365B2 (ja) 2008-03-19 2008-03-19 グループウェアシステム及びそのサーバ並びにプログラム

Publications (3)

Publication Number Publication Date
JP2009230281A JP2009230281A (ja) 2009-10-08
JP2009230281A5 JP2009230281A5 (ja) 2010-10-28
JP4943365B2 true JP4943365B2 (ja) 2012-05-30

Family

ID=41245626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008072515A Expired - Fee Related JP4943365B2 (ja) 2008-03-19 2008-03-19 グループウェアシステム及びそのサーバ並びにプログラム

Country Status (1)

Country Link
JP (1) JP4943365B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5958940B2 (ja) * 2013-11-01 2016-08-02 株式会社デジタル・ナレッジ 通信端末における複数種類のパスワードを使用した履歴管理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282805A (ja) * 1998-03-27 1999-10-15 Nippon Telegr & Teleph Corp <Ntt> 資源アクセス制御方法及びシステム及び資源アクセス制御プログラムを格納した記憶媒体
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP4529848B2 (ja) * 2005-09-09 2010-08-25 コニカミノルタビジネステクノロジーズ株式会社 ファイル管理装置及びファイル管理方法
JP2007087128A (ja) * 2005-09-22 2007-04-05 Konica Minolta Business Technologies Inc データ処理装置、複合多機能端末、データ処理方法

Also Published As

Publication number Publication date
JP2009230281A (ja) 2009-10-08

Similar Documents

Publication Publication Date Title
US20150120577A1 (en) Systems and methods for enterprise management using contextual graphs
US9037537B2 (en) Automatic redaction of content for alternate reviewers in document workflow solutions
US20080320397A1 (en) Integrated sharing of electronic documents
US10936740B2 (en) Systems and methods for securing an entity-relationship system
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
CN116209989A (zh) 用于生成和管理用于情境驱动的用户交互的数据构建的计算机实现的系统和方法
US20200169567A1 (en) Media collaboration application with redaction based on user security clearance
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
CN113692596A (zh) 用于目录去中心化的系统和方法
US11126700B2 (en) Information processing apparatus, information processing method and storage medium
US20210306384A1 (en) Event registration system, user terminal, and storage medium
CN116472695A (zh) 基于场景的访问控制
JP6962723B2 (ja) ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム
JP4943365B2 (ja) グループウェアシステム及びそのサーバ並びにプログラム
JP4628086B2 (ja) ワークフローシステム、閲覧制限方法、プログラムおよび記録媒体
JP2016139230A (ja) 文書管理装置、文書管理システム、文書管理方法及び文書管理プログラム
EP3819796A1 (en) At least one information processing apparatus, information processing system, and role setting method
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JP4500903B2 (ja) グループウェアシステム及びコンピュータプログラム
JP2007122598A (ja) 情報処理装置、情報処理システム及びプログラム
JP2006085705A (ja) データ処理装置及び記憶媒体
JP4247297B1 (ja) 公開情報共有システム
JP6875712B1 (ja) 情報処理方法、情報処理装置及びコンピュータプログラム
JP7233065B1 (ja) オンライン法律相談システム
Nasir et al. Issues in information management and effects towards organisational performance

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100914

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120229

R150 Certificate of patent or registration of utility model

Ref document number: 4943365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees