(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0011】
以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明の情報処理装置の一実施形態に係るサーバ1を含む、情報処理システムの構成図である。
【0012】
図1に示す情報処理システムは、サーバ1と、ユーザ端末2−1乃至2−n(nは1以上の任意の整数値)との夫々とが、インターネット等の所定のネットワークNを介して相互に接続されることで構成される。
サーバ1は、組織G1乃至Gp(pは1以上の任意の整数値)で共有されているデータベース(以下「共用データベース」と呼ぶ)の管理と、共有データベースに記憶されているレコードC1乃至Cr(rは1以上の任意の整数値)の夫々に対するユーザU1乃至Unからのアクセスの管理とを行う情報処理装置である。
ユーザ端末2−1乃至2−nの夫々は、n人のユーザU1乃至Unの夫々が操作する情報処理端末であって、例えばパーソナルコンピュータや、スマートフォン等で構成される。なお、以下、ユーザU1乃至Unを個々に区別する必要がない場合、これらをまとめて「ユーザU」と呼ぶ。同様に、ユーザ端末2−1乃至2−n、組織G1乃至Gp、レコードC1乃至Crの夫々を個々に区別する必要がない場合、これらをまとめて、「ユーザ端末2」、「組織G」、「レコードC」の夫々と呼ぶ。
【0013】
ここで、レコードCとは、共用データベースに記憶されているデータである。なお、レコードCの内容は特に限定されない。共用データベースに記憶することができるあらゆるデータがレコードCに含まれる。例えば、ユーザU1乃至Unのうち何れかによって作成され、共用データベースに記憶されたPDF(Portable Document Format)ファイル等の各種ファイルもレコードCに含まれる。
ただし、共用データベースに記憶されている1以上のレコードCは、当然ながら機密性が要求されるものが多く含まれる。このため、ユーザU1乃至Unの全てに対し、共用データベースに記憶されている1以上のレコードCの内容を無制限に開示することはできない。
したがって、共用データベースに記憶されている1以上のレコードCは、セキュアな環境下で管理され、正当な閲覧権限を有するユーザUのみがアクセスできるようにしなければならない。
ここで、共有データベースに記憶されている全てのレコードCに、ユーザUの閲覧権限を判断させる認証機能を持たせる手法が考えられる。この手法を用いれば、レコードCに対するユーザUからのアクセスに対し、当該レコードC自体が認証処理を行うこととなるため、正当な閲覧権限を有するユーザUのみが当該レコードCにアクセスできるようになる。
しかしながら、一般的に共有データベースを保有しているような企業等の内部の組織は、例えば部、課、係、チームなどからなる複雑な階層構造となっている。また、組織内におけるユーザUの役割R1乃至Rm(mは1以上の任意の整数)も、例えば社長、専務、部長、課長、係長、チームなど多く存在する。このため、レコードC毎に認証機能を持たせるという手法では、検索に伴うオーバーヘッドが大きくなってしまい、パフォーマンスが劣化してしまうという問題が生じる。
このような問題を回避するためには、共有データベースを組織単位に分けるといった手法によってレコードへのアクセスに対するセキュリティの維持を図る他なかった。しかしながら、社内で部署毎にデータベースが異なると、レコードCを社内で一括管理することができない。
【0014】
そこで、サーバ1は、レコードC毎に3種類のアクセスキーを付与し、この3種類のアクセスキーを用いてユーザUの認証を行う。
例えば、ユーザU1が、レコードC1を閲覧するためにアクセスを試みた場合を想定する。
この場合、サーバ1は、ユーザU1に付与されているアクセスキーのうち何れかのアクセスキーと、レコードC1に付与されているアクセスキーのうち何れかのアクセスキーとが一致すれば、ユーザU1の閲覧を認証する。なお、各レコードCに付与されるアクセスキーの数は制限されない。また、各ユーザUが保有できるアクセスキーの数も制限されない。
【0015】
即ち、サーバ1は、ユーザU1乃至U10の10人全てがレコードC1を閲覧できるようにするために、レコードC1に対し、ユーザU1乃至U10の夫々に付与されている第1アクセスコードの夫々を付与することもできる。
また、この場合、ユーザU1乃至U10の10人全てが組織G1(例えば人事課)に所属している場合には、レコードC1に、組織G1に付与されている第3アクセスコードが付与される。この場合、ユーザU1乃至U10何れも組織G1に付与されている第3アクセスコードを保有しているため、レコードC1を閲覧することができる。
また、ユーザU1乃至U10の10人全ての役割Rが役割R1(例えば商品Aを開発するプロジェクトチーム)である場合には、レコードC1に、役割R1に付与されている第2アクセスコードが付与される。この場合、ユーザU1乃至U10何れも役割R1に付与されている第2アクセスコードを保有しているため、レコードC1を閲覧することができる。
さらに、ユーザU1が課長であり、ユーザU1の部下がユーザU2乃至U10である場合には、ユーザU1は、ユーザU2乃至U10の夫々に付与された第1アクセスキーの全てを保有することとなる。このため、ユーザU1は、ユーザU2乃至U10の夫々が閲覧することができるレコードCの全てについて閲覧することができる。
このような構成とすることにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
【0016】
ここで、上述した構成の各種アクセスキーの具体例について説明する。
図2は、
図1のサーバ1が管理する、各種アクセスキーの具体例を示すイメージ図である。
【0017】
上述したように、サーバ1は、ユーザU1乃至Unの夫々に対し、所定のタイミングで、ユーザU1乃至Unの夫々を一意に特定可能な第1アクセスキーを夫々付与する。
具体的には、
図2Aに示すように、サーバ1は、ユーザUに第1アクセスキーを紐付けて記憶する。例えば、ユーザU1には第1アクセスキーとして「ABCDF」が紐付けられている。また、ユーザU2には第1アクセスキーとして「STUVWX」が紐付けられている。
なお、ユーザU1乃至Unに付与されている第1アクセスキーの他の具体例については、
図2Aに示すとおりである。
【0018】
また、サーバ1は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを夫々付与する。
具体的には、
図2Bに示すように、サーバ1は、役割R1に第2アクセスキーを紐付けて記憶する。例えば、役割R1には第2アクセスキーとして「GHIJKL」が紐付けられている。また、役割R2には第2アクセスキーとして「YZABCD」が紐付けられている。
なお、役割R1乃至Rmに付与されている第2アクセスキーの他の具体例については、
図2Bに示すとおりである。
【0019】
また、サーバ1は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを夫々付与する。
具体的には、
図2Cに示すように、サーバ1は、組織G1に第3アクセスキーを紐付けて記憶する。例えば、組織G1には第3アクセスキーとして「MNOPQR」が紐付けられている。また、組織G2には第3アクセスキーとして「EFGHIJ」が紐付けられている。
なお、組織G1乃至Gpに付与されている第3アクセスキーの他の具体例については、
図2Cに示すとおりである。
【0020】
そして、サーバ1は、所定のタイミングで、レコードC1乃至Crの夫々に対して、レコードC1乃至Crの夫々を閲覧可能とする3種類のアクセスキー(第1アクセスキー、第2アクセスキー、及び第3アクセスキー)を夫々付与する。
具体的には、
図2Dに示すように、レコードC1には、第1アクセスキーとして、ユーザU1の第1アクセスキーである「ABCDEF」が付与されている。これにより、ユーザU1は、レコードC1を閲覧することができる。
また、レコードC1には、第2アクセスキーとして、役割R1の第2アクセスキーである「GHIJKL」が付与されている。これにより、役割R1である1以上のユーザUは、レコードC1を閲覧することができる。
また、レコードC1には、第3アクセスキーとして、組織G1の第3アクセスキーである「MNOPQR」が付与されている。これにより、組織G1に属する1以上のユーザUは、レコードC1を閲覧することができる。
【0021】
また、レコードC2には、第1アクセスキーとして、ユーザU2の第1アクセスキーである「STUVWX」が付与されている。これにより、ユーザU2は、レコードC2を閲覧することができる。
また、レコードC2には、第2アクセスキーとして、役割R2の第2アクセスキーである「YZABCD」が付与されている。これにより、役割R2である1以上のユーザUは、レコードC2を閲覧することができる。
また、レコードC2には、第3アクセスキーとして、組織G2の第3アクセスキーである「EFGHIJ」が付与されている。これにより、組織G3に属する1以上のユーザUは、レコードC3を閲覧することができる。
なお、レコードCに付与されている第1アクセスキー、第2アクセスキー、及び第3アクセスキーの他の具体例については、
図2Dに示すとおりである。
ここで、
図2Dの例では、各レコードCに付与されているアクセスキーは、種類毎に1つのみが記載されているが、これは説明の便宜上簡略化させて記載したものであり、実際には種類毎に複数のアクセスキーを付与することができる。なお、種類毎に複数のアクセスキーが付与されたレコードCの具体例については、
図6乃至8を参照して後述する。
【0022】
次に、
図1のサーバ1のハードウェア構成について説明する。
図3は、サーバ1のハードウェア構成を示すブロック図である。
【0023】
サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20と、を備えている。
【0024】
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
【0025】
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
【0026】
出力部16は、ディスプレイやスピーカ等で構成され、各種情報を画像や音声として出力する。
入力部17は、キーボードやマウス等で構成され、各種情報を入力する。
【0027】
記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(
図1の例ではユーザ端末2−1乃至2−n)との間で通信を行う。
【0028】
ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
【0029】
なお、図示はしないが、
図1の情報処理システムのうち、ユーザ端末2も、
図3に示すハードウェア構成を有している。
【0030】
次に、
図3のサーバ1が実行する各種処理の詳細について説明する。
図4は、
図3のサーバ1の機能的構成の一例を示す機能ブロック図である。
なお、
図4において、ユーザ端末2−s(sは1以上の任意の整数)は、共有データベースにレコードCを登録し、又は共有データベースに記憶されたレコードCを更新しようとするユーザである。また、ユーザ端末2−t(tは1以上の任意の整数)は、共有データベースに記憶されているレコードCの開示を求めて共有データベースにアクセスするユーザである。
【0031】
サーバ1のCPU11においては、レコード受付部101と、アクセスキー付与部102と、範囲指定受付部103と、判定部104と、認証部105と、レコード開示部106とが機能する。
記憶部18の一領域にはレコードDB401と、第1アクセスキーDB402と、第2アクセスキーDB403と、第3アクセスキーDB404とが設けられている。
【0032】
レコード受付部101は、ユーザ端末2から送信されて来たレコードCの登録を受付ける。また、レコード受付部101は、ユーザ端末2から送信されて来たレコードCの更新を受付ける。
【0033】
アクセスキー付与部102は、ユーザU1乃至Unの夫々に対し、所定のタイミングで、ユーザU1乃至Unの夫々を一意に特定可能な第1アクセスキーを付与する。
なお、ここで、第1アクセスキーが付与される所定のタイミングとは、例えばユーザUが情報処理システムにログインしたタイミングや、ユーザUの役割や、ユーザUが属する組織に変更が生じたタイミングをいう。
また、アクセスキー付与部102は、役割R1乃至Rmの夫々に対し、所定のタイミングで、役割R1乃至Rmの夫々を一意に特定可能な第2アクセスキーを付与する。
なお、ここで、第2アクセスキーが付与される所定のタイミングとは、例えば役割Rが新設されたタイミングをいう。
また、アクセスキー付与部102は、組織G1乃至Gpの夫々に対し、所定のタイミングで、組織G1乃至Gpの夫々を一意に特定可能な第3アクセスキーを付与する。
なお、第3アクセスキーが付与される所定のタイミングとは、例えば組織Gが新設されたタイミングをいう。
また、アクセスキー付与部102は、ユーザUs(sは1以上の任意の整数)がユーザ端末2−sを操作することにより作成された所定の1単位のレコードに対し、少なくとも、ユーザUsに付与されている第1アクセスキーと、ユーザUsの役割Rに付与されている第2アクセスキーと、ユーザUsが属する組織Gに付与されている第3アクセスキーとを付与する。
【0034】
範囲指定受付部103は、所定の1単位のレコードCを作成したユーザUsによる当該所定の1単位のレコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUsが操作するユーザ端末2−sから送信されて来た、当該所定の1単位のレコードCに付与する第1アクセスキーと第2アクセスキーと第3アクセスキーとを受付ける。
【0035】
判定部104は、ユーザUt(tは1以上の任意の整数)が操作するユーザ端末2−tから所定の1単位のレコードCの開示を要求するアクセスがあった場合に、次のような判定を行う。即ち、ユーザUtに付与されている第1アクセスキーと、ユーザUtの役割Rに付与されている第2アクセスキーと、ユーザUtが属する組織Gに付与されている第3アクセスキーと、のうち少なくとも1つが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。
【0036】
認証部105は、判定部104による判定の結果に基づいて、アクセスを行ったユーザUに対し、当該所定の1単位のレコードC開示を認証する。
これにより、異なる組織間や異なる役割間で共有されているデータベースに記憶されているレコードCへのアクセスに対する認証処理を、パフォーマンスを劣化させることなく容易に行うことが可能となる。
【0037】
レコード開示部106は、認証部105により当該所定の1単位のレコードCの開示が認証された場合に、アクセスを行ったユーザUに対し、当該所定の1単位のレコードCを開示する。
【0038】
次に、サーバ1が行う各種処理の流れについて説明する。
図5は、サーバ1が行う各種処理を説明するフローチャートである。
【0039】
まず、サーバ1がユーザ端末2から登録又は更新のために送信されて来たレコードCを受付けてから各種アクセスキーが付与されるまでの一連の処理(以下、「アクセスキー付与処理」と呼ぶ)について説明する。
図5Aは、サーバ1が実行するアクセスキー付与処理を説明するフローチャートである。
【0040】
ステップS1において、レコード受付部101は、ユーザ端末2から送信されて来たレコードCを受付ける。また、レコード受付部101は、ユーザ端末2から送信されて来たレコードCの更新を受付ける。
ステップS2において、範囲指定受付部103は、ステップS1で登録又は更新が受付けられたレコードCを作成したユーザUが操作するユーザ端末2から、当該レコードCの開示の範囲の指定を受付ける。具体的には、範囲指定受付部103は、ユーザUが操作するユーザ端末2から送信されて来た、レコードCに付与する第1アクセスキー、第2アクセスキー、及び第3アクセスキーの内容の指定を受付ける。
ステップS3において、アスクセスキー付与部102は、ユーザUにより作成されたレコードCに対し、当該ユーザUに付与されている第1アクセスキーと、当該ユーザUの役割に付与されている第2アクセスキーと、当該ユーザUが属する組織Gに付与されている第3アクセスキーとを付与する。また、ステップS2において受付けられた指定に基づいて、レコードCに対し、第1アクセスキー、第2アクセスキー、及び第3アクセスキーを付与する。これにより処理は終了する。
【0041】
次に、サーバ1が、ユーザ端末2を操作するユーザUが保有するアクセスキーを受付けてからユーザUによるレコードCの開示の要求が認証されるまでの一連の処理(以下、「認証処理」と呼ぶ)について説明する。
図4Bは、サーバ1が実行する認証処理を説明するフローチャートである。
【0042】
ステップS11において、判定部104は、所定の1単位のレコードCの開示を要求するユーザUが保有するアクセスキーを受付ける。
ステップS12において、判定部104は、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致するか否かを判定する。
このとき、当該1以上のアクセスキーの何れもが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れとも一致ない場合、ステップS12においてNOであると判定され、処理は終了する。
一方、ステップS11で受付けられた1以上のアクセスキーうち何れかが、当該所定の1単位のレコードCに付与されている第1アクセスキーと第2アクセスキーと第3アクセスキーとのうち何れかと一致すれば、ステップS12においてYESであると判定されて、処理はステップS13に進む。
ステップS13において、認証部105は、ステップS12の判定結果に基づいて、ユーザUによるレコードCへのアクセスを認証する。これにより処理は終了する。
このようにして、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
【0043】
次に、
図6乃至8を参照して、サーバ1が行う
図5Bの認証処理の具体例について説明する。
図6は、サーバ1が行う
図5Bの認証処理の具体例を示すイメージ図である。
【0044】
図6の左側には、ユーザU1に付与されている第1アクセスキーと、ユーザU1が保有している第2アクセスキー及び第3アクセスキーが示されている。
例えば、ユーザU1には、サーバ1によって、第1アクセスキーK1が付与されている。
また、ユーザU1は、組織G1に所属しているため、組織G1と、その下部組織G11及びG12の夫々に付与されている第3アクセスキーK2乃至K4を保有している。
また、ユーザU1には、役割R1及びR2という役割があるため、役割R1及びR2の夫々に付与されている第2アクセスキーK8及びK11を保有している。
ここで、ユーザU1には、役割R3という役割もあるが、
図6に示すように役割R3には第2アクセスキーが付与されていない。これは、役割R3が「ゲスト」という役割であるからである。このように、役割Rに第2アクセスキーを付与することが適当でない場合もあるため、サーバ1の処理において、第2アクセスキーを付与しないという選択肢を与えることもできる。
【0045】
図6の右側には、レコードC1乃至C3の夫々に付与されている各種アクセスキーが示されている。
例えば、ユーザU2乃至U4によって作成されたレコードC1には、アクセスキーK4乃至K7が付与されている。このとき、組織G12に付与されている第3アクセスキーK4と、レコードC1に付与されている第3アクセスキーK4とが一致する。このため、第3アクセスキーK4を保有するユーザU1は、レコードC1にアクセスした場合、サーバ1によって認証される。
【0046】
また例えば、ユーザU5及びU6によって作成されたレコードC2には、アクセスキーK1、K8乃至K10が付与されている。このとき、ユーザU1に付与されている第1アクセスキーK1と、レコードC2に付与されている第1アクセスキーK1とが一致する。また、役割R1に付与されている第2アクセスキーK8と、レコードC2に付与されている第2アクセスキーK8とが一致する。このため、第1アクセスキーK1が付与され、また、第2アクセスキーK8を保有するユーザU1は、レコードC2にアクセスした場合、サーバ1によって認証される。
【0047】
また例えば、ユーザU7によって作成されたレコードC3には、アクセスキーK12及びK13が付与されている。このとき、ユーザU1は、レコードC3に付与されているアクセスキー(K12及びK13)を何れも付与されておらず、また保有もしていない。このため、ユーザU1は、レコードC3にアクセスしたとしてもサーバ1による認証を受けることができない。
【0048】
図7は、サーバ1が行う
図5Bの認証処理の具体例を示すイメージ図である。
なお、
図7において、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
【0049】
図7に示すように、ユーザU1は、黒色のアクセスキーKを取得することができるが、白抜きのアクセスキーKを取得することはできない。
これは、ユーザU1は、組織G5に所属しているため、組織G5の下部組織である組織G6乃至G8の夫々に付与されている第3アクセスキーを取得することができるからである。例えば、仮にユーザU1が人事部に所属している場合には、ユーザU1は、人事部の下部の組織G(例えば人事課や人事係)で作成されたレコードCを閲覧することができるということである。
【0050】
また、ユーザU1は、自身が所属する組織G5の上位組織であるG3及びG1に属する役割R5乃至R7に付与されている第2アクセスキーを取得することができるからである。例えば、仮にユーザU1が経理係に所属している場合は、経理係の上部組織である経理課や経理部全体に与えられた共通の役割R(例えば経理情報管理や全部門損益管理)に対して閲覧を許可されたレコードCを閲覧することができるということである。
【0051】
図8は、サーバ1が行う
図5Bの認証処理の具体例を示すイメージ図である。
なお、
図8も
図7と同様に、矢印の始点側が下位の組織G等を示しており、矢印の終点側が上位の組織G等を示している。
【0052】
図8A及びBに示すように、ユーザU1には、第1アクセスキーK18が付与されている。また、ユーザU1には、役割R4があるため、役割R4に付与されている第2アクセスキーK23を保有している。また、ユーザU1は、組織G1に所属しているため、組織G1に付与されている第3アクセスキーK6を保有している。また、組織G1には下部組織G2乃至G9があるため、ユーザU1は、組織G2乃至G9の夫々に付与されている第3アクセスキーを取得することができる。
【0053】
また、ユーザU2には、第1アクセスキーK17が付与されている。また、ユーザU2は、ユーザU1と同様に組織G6に所属しているため、組織G6に付与されている第3アクセスキーK11を保有している。また、組織G6には上部組織G1及びG5があるため、ユーザU2は、組織G1に与えられている共通の役割R1と、組織G5に与えられている共通の役割R2との夫々付与されている第2アクセスキーK24とK21とを取得することができる。
【0054】
また、ユーザU3には、第1アクセスキーK16が付与されている。また、ユーザU3は、組織G10に所属しているため、組織G10に付与されている第3アクセスキーK3を保有している。また、組織G10には上位組織G11があるため、ユーザU3は、組織G11に与えられている共通の役割R3に付与されている第2アクセスキー19を保有している。
このようにしてユーザUが取得したアクセスキーKとレコードCに付与されたアクセスキーKをマッチングさせることで、共有データベースに記憶されているレコードCへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
【0055】
以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
【0056】
例えば、
図3に示すハードウェア構成は、本発明の目的を達成するための例示に過ぎず、特に限定されない。
【0057】
また、
図4に示す機能ブロック図は、例示に過ぎず、特に限定されない。即ち、上述した一連の処理を全体として実行できる機能が情報処理端末に備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは、特に
図4の例に限定されない。
【0058】
また、機能ブロックの存在場所も、
図4に限定されず、任意でよい。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
【0059】
各機能ブロックの処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
【0060】
このようなプログラムを含む記録媒体は、各ユーザにプログラムを提供するために装置本体とは別に配布される、リムーバブルメディアにより構成されるだけではなく、装置本体に予め組み込まれた状態で各ユーザに提供される記録媒体等で構成される。
【0061】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に添って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
【0062】
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものである。
【0063】
また、上述の実施形態における、第1アクセスキーDB402、第2アクセスキーDB403、第3アクセスキーDB404の夫々において設けられている項目は例示であり、
図2において示される項目に限られない。
【0064】
また、上述の実施形態では、企業内の共有データベースについて記載しているが、これに限られず、官公庁等、複数の組織や役割で構成されるあらゆる形態の組織に本発明の情報処理装置を適用させることができる。
【0065】
以上まとめると、本発明が適用される情報処理装置は、次のような構成を取れば足り、各種各様な実施形態を取ることができる。
即ち、本発明が適用される情報処理装置は、
1以上のユーザ(例えば
図1のユーザU1乃至Un)の夫々に対し、前記1以上のユーザの夫々を一意に特定可能な第1アクセスキーを付与する第1アクセスキー付与手段(例えば
図4のアクセスキー付与部102)と、
1以上の役割(例えば役割R)の夫々に対し、前記1以上の役割の夫々を一意に特定可能な第2アクセスキーを付与する第2アクセスキー付与手段(例えば
図4のアクセスキー付与部102)と、
1以上の組織(例えば組織G)の夫々に対し、前記1以上の組織の夫々を一意に特定可能な第3アクセスキーを付与する第3アクセスキー付与手段(例えば
図4のアクセスキー付与部102)と、
前記ユーザにより作成された所定の1単位のレコードに対し、少なくとも、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーとを付与するレコードアクセスキー付与手段(例えば
図4のアクセスキー付与部102)と、
前記1以上のユーザのうち何れかのユーザから前記レコードの開示を要求するアクセスがあった場合に、当該ユーザに付与されている前記第1アクセスキーと、当該ユーザの前記役割に付与されている前記第2アクセスキーと、当該ユーザが属する前記組織に付与されている前記第3アクセスキーと、のうち少なくとも1つが、前記レコードに付与されている前記第1アクセスキーと前記第1アクセスキーと前記第1アクセスキーとのうち何れかと一致するか否かを判定する判定手段(例えば
図4の判定部104)と、
前記判定手段による判定の結果に基づいて、前記アクセスを行ったユーザに対し、前記レコードの開示を認証する認証手段(例えば
図4の認証部105)と、
を備える。
これにより、共有データベースに記憶されているレコードへのアクセスの認証処理を、パフォーマンスを劣化させることなく容易に行うことができる。
【0066】
また、前記レコードアクセスキー付与手段は、
前記ユーザにより作成された所定の1単位のレコードに対し、当該ユーザから指定された内容基づいて、前記第1アクセスキーと、前記第2アクセスキーと、前記第3アクセスキーとを付与することができる。
これにより、レコードを作成したユーザの意思に基づいて閲覧可能なユーザが増えていくこととなるが、認証処理をパフォーマンスを劣化させることなく容易に行うことができる。