JP2008299702A - Information processing program and information processing system - Google Patents

Information processing program and information processing system Download PDF

Info

Publication number
JP2008299702A
JP2008299702A JP2007146650A JP2007146650A JP2008299702A JP 2008299702 A JP2008299702 A JP 2008299702A JP 2007146650 A JP2007146650 A JP 2007146650A JP 2007146650 A JP2007146650 A JP 2007146650A JP 2008299702 A JP2008299702 A JP 2008299702A
Authority
JP
Japan
Prior art keywords
operator
authority
agent
identifier
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007146650A
Other languages
Japanese (ja)
Inventor
Yutaka Manjo
裕 萬上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007146650A priority Critical patent/JP2008299702A/en
Publication of JP2008299702A publication Critical patent/JP2008299702A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing program allowing acquisition of a history of operation such that it is turned out that the operation is substitution even when performing the substitution of the operation in a system wherein access control is performed. <P>SOLUTION: This information processing program makes a computer function as: a proxy storage means performing control such that an operator identifier for identifying an operator and a substituted person identifier for identifying a substituted person for which the operator can substitute are associated and are made to be stored in a storage device; an authority imparting means imparting authority of the substituted person to the operator based on association stored in the proxy storage means; and a history acquisition means acquiring the history of the operation by the operator imparted with the authority by the authority imparting means together with the operator identifier and the substituted person identifier. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、情報処理プログラム及び情報処理システムに関する。   The present invention relates to an information processing program and an information processing system.

文書管理システム等では、操作の代行が行われることが多い。例えば、代行操作として、部門長の操作を秘書が代行するといった、定常的に行われるものや、不在のユーザーの業務を一時的に代行する、又は管理者の権限を臨時的に利用する、など一時的に行われるものもある。また、一般的に、文書管理システム等では、セキュリティ確保のためにアクセス制御が行われている。
アクセス制御が行われている文書管理システム等で、操作の代行を行うために、実際に行われていることは、例えば、代理してもらいたい人(被代理者という)であるユーザーのアカウントとパスワードを代理ユーザーに教える、又は、広範囲のアクセス権限を持つユーザーを作成し、その操作を行いたい利用者でそのユーザーアカウントを使いまわすということである。
In a document management system or the like, an operation is often carried out. For example, on behalf of the operations of the department head, such as a secretary acting as a surrogate operation, temporarily delegating the work of an absent user, or temporarily using the administrator's authority, etc. Some are done temporarily. In general, in a document management system or the like, access control is performed to ensure security.
What is actually done in order to perform operations on behalf of a document management system or the like where access control is performed is, for example, an account of a user who is desired to be represented (referred to as a delegate) Either tell the password to the proxy user, or create a user with a wide range of access privileges and use the user account with the user who wants to perform the operation.

これらに関連する技術として、例えば、特許文献1には、回覧された電子メールが回覧先で受理されないで停滞していても、他の回覧者又は代理人に速やかに回覧できるようにすることを目的とし、電子メール投函・受理装置内の電子メール投函部により投函された回覧メールが電子メール受付・配送装置で受け付けられると、電子メール受付・配送装置内の電子メール配送制御部はメール中の回覧者リストに従う配送制御を行って同メールを回覧者へ配送させ、回覧停滞アラーム部は、回覧者が受信操作を行うことで回覧メールが配送先から転送されてくる時間を監視し、メール中で指定されたタイムリミットを超えると配送先にアラームを送り、指定のアラーム回数を超えると、電子メール配送制御部は、受理代理人テーブルに該当する回覧者の代理人が登録されていればその代理人に、登録されていなければ次の回覧者に、回覧メールを配送することが開示されている。   As a technology related to these, for example, Patent Document 1 discloses that even if a circulated e-mail is not accepted at the circulation destination and is stagnated, it can be circulated quickly to other circulators or agents. When the circulation mail posted by the electronic mail posting unit in the electronic mail posting / accepting device is received by the electronic mail reception / delivery device, the electronic mail delivery control unit in the electronic mail reception / delivery device Deliver the mail according to the circulation list and deliver the mail to the circulation person, and the circulation stagnation alarm section monitors the time when the circulation mail is forwarded from the delivery destination by the circulation operation, and If the time limit specified in is exceeded, an alarm is sent to the delivery destination. If the list's agent is registered to the agent, if it is not registered to the next circulation target persons, it is disclosed that to deliver the circulation mail.

また、特許文献2には、所定のユーザーに対して、自分のログイン・パスワードを与えることなく、代理起票処理を行う権限を与えることを課題とし、代理起票依頼者は、代理起票を依頼する帳票を識別するフォームクラスと、代理起票を依頼する期間を識別する開始日、終了日と、代理起票を依頼される代理起票者を特定する代理起票者ユーザーIDとを指定し、電子帳票システムに登録し、電子帳票システムは、代理者定義テーブルに代理依頼者を特定する代理依頼者ユーザーIDとともに登録し、代理起票者が代理起票依頼者の帳票起票モードに入ることが許され、代理起票依頼者の帳票起票モードに入ると、代理起票者が起票することができる帳票が登録されたフォームクラスや開始日、終了日等の情報により選択され、一覧として表示され、代理起票者がその1つを選択すると、その電子帳票のブランクフォームを取得することができ、代理起票依頼者の氏名、ユーザーID、所属等のユーザー情報が自動的に埋めこまれ、代理起票者が必要事項を入力し、代理起票依頼者としてその電子帳票の申請を行うことが開示されている。   Further, Patent Document 2 has a problem of giving a predetermined user the authority to perform proxy drafting processing without giving his / her own login / password. Specify the form class that identifies the form to be requested, the start date and end date that identify the period for requesting proxy drafting, and the proxy drafter user ID that identifies the proxy drafter to be requested for proxy drafting Registered in the electronic form system, and the electronic form system registers with the proxy requester user ID for identifying the proxy requester in the proxy definition table, and the proxy drafter enters the form draft mode of the proxy draft requester. When entering the document drafting mode of the proxy drafting requester, the form that can be drafted by the proxy drafter is selected based on the registered form class, start date, end date, etc. As a list When the proxy drafter selects one of them, a blank form of the electronic form can be acquired, and the user information such as the name, user ID, and affiliation of the proxy draft requester is automatically embedded. In rare cases, it is disclosed that a substitute drafter inputs necessary items and applies for the electronic form as a substitute draft requester.

また、特許文献3には、承認者が不在であっても、電子文書を承認できるようにすることを課題とし、承認依頼者に電子文書に対する承認者及び代理承認者を指定させる手段と、承認者が端末に不在であり、代理承認者が端末に在席しているときに、代理承認者に電子文書を承認させる手段と、承認者が端末に在席しているときに、承認者に電子文書を承認させる手段と、承認者及び代理承認者の端末への在席/不在を、承認者及び代理承認者がログオンした端末のIPアドレス宛にpingコマンドを送ることにより確認する手段と、承認をさせる者に承認依頼の電子メールを送信する手段を備えることが開示されている。   Further, Patent Document 3 has a problem of allowing an electronic document to be approved even when there is no approver, means for allowing an approval requester to designate an approver and a proxy approver for the electronic document, If the approver is absent from the device and the proxy approver is present at the device, the approver approves the approver when the approver is present at the device. Means for approving the electronic document, means for confirming presence / absence of the approver and proxy approver in the terminal by sending a ping command to the IP address of the terminal to which the approver and proxy approver logged on, It is disclosed to include means for transmitting an approval request e-mail to a person who makes an approval.

また、特許文献4には、管理者により、個々のファイルのアクセス権を柔軟にかつ一時的に変更できるようにし、ファイル全体の統合的な作業及びファイルの制御を効率的にすることを目的にし、処理システムの総合ファイルに含まれる個々のファイル内に、それぞれファイルディレクトリによりポイントされるアクセス権管理テーブルを設け、それらにより一時的アクセス権を管理し、管理者が一時的アクセス権の設定のコマンドを発行することにより、関連する上位と下位のアクセス権管理テーブルのエントリに一時的アクセス権が設定され、それ以降は、各ユーザーが書き込みを指示しても、プログラムによりアクセス権管理テーブルのチェックを行うことにより、恒久的アクセス権よりも優先して一時的アクセス権がチェックされ、一般的には書き込みが禁止されることが開示されている。
特開平06−232902号公報 特開2001−118009号公報 特開2002−083102号公報 特開平04−344955号公報
Patent Document 4 aims to enable an administrator to flexibly and temporarily change the access right of each file, and to efficiently perform integrated work and file control of the entire file. In each file included in the overall file of the processing system, an access right management table pointed to by the file directory is provided, temporary access right is managed by them, and the administrator sets the temporary access right command. Is issued, the temporary access right is set in the related upper and lower access right management table entries. After that, even if each user instructs to write, the access right management table is checked by the program. By doing so, temporary access rights are checked over permanent access rights, The general it is disclosed that writing is prohibited.
Japanese Patent Application Laid-Open No. 06-232902 JP 2001-118209 A Japanese Patent Laid-Open No. 2002-083102 Japanese Patent Laid-Open No. 04-344955

ところで、アクセス制御を行っているシステムで、操作の代行を行ってその履歴が残らないということは、そのアクセス制御を無力化させ、セキュリティ上の障害となる場合がある。
本発明は、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようにした情報処理プログラム及び情報処理システムを提供することを目的としている。
By the way, in a system that performs access control, the fact that the operation is performed and no history is left may disable the access control and may cause a security problem.
An object of the present invention is to provide an information processing program and an information processing system in which an operation history can be acquired so that even when an operation is performed, the operation is found to be performed. .

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、コンピュータに、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段として機能させることを特徴とする。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, an agent that controls a computer so that an operator identifier that identifies an operator and an agent identifier that identifies an agent that can be represented by the operator are associated with each other and stored in a storage device. Based on correspondence stored in the agent storage means, authority granting means for granting the authority of the delegate to the operator, and operation authorized by the authority granting means It is made to function as a log | history acquisition means which acquires the log | history of operation by an operator with an operator identifier and an agent identifier.

請求項2の発明は、請求項1の発明において、前記代理者記憶手段は、さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶しており、前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている操作又は操作対象に対する権限を付与することを特徴とする。   According to a second aspect of the present invention, in the first aspect of the invention, the agent storage unit further stores an operation or an operation target that the operator can act on behalf of the agent, and the authority granting unit The operator is given authority for the operation or the operation target stored in correspondence with the operator in the agent storage means.

請求項3の発明は、請求項1又は2の発明において、前記代理者記憶手段は、さらに、操作者が代理できる期間をも記憶しており、前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている期間内で権限を付与することを特徴とする。   The invention of claim 3 is the invention of claim 1 or 2, wherein the agent storage means further stores a period during which the operator can act, and the authority granting means The authority is given within the period stored in the agent storage unit corresponding to the operator.

請求項4の発明は、請求項1から3のいずれか一項の発明において、前記権限付与手段は、操作者に対して、該操作者自身の権限に付加して被代理者の権限を付与する、又は該操作者自身の権限に代えて被代理者の権限を付与することを特徴とする。   According to a fourth aspect of the present invention, in the invention according to any one of the first to third aspects, the authority granting unit grants the authority of the agent to the operator in addition to the authority of the operator. Or the authority of the agent is granted instead of the authority of the operator.

請求項5の発明は、請求項1から4のいずれか一項の発明において、前記コンピュータに、グループを識別するグループ識別子及び該グループの構成員である操作者の操作者識別子を対応させて、記憶装置に記憶させるように制御する操作者・グループ記憶手段としてさらに機能させ、前記代理者記憶手段が記憶する操作者識別子は、操作者を構成員として含むグループを識別するグループ識別子を含み、前記権限付与手段は、前記代理者記憶手段に記憶されている操作者識別子がグループ識別子である場合は、前記操作者・グループ記憶手段に基づいて、該グループ識別子の構成員である操作者に、被代理者の権限を付与することを特徴とする。   The invention according to claim 5 is the invention according to any one of claims 1 to 4, wherein the computer is associated with a group identifier for identifying a group and an operator identifier of an operator who is a member of the group. Further operating as an operator / group storage means for controlling to store in a storage device, the operator identifier stored in the agent storage means includes a group identifier for identifying a group including the operator as a member, When the operator identifier stored in the agent storage unit is a group identifier, the authority granting unit is configured to notify an operator who is a member of the group identifier based on the operator / group storage unit. It is characterized by granting the authority of the agent.

請求項6の発明は、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて記憶する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段を具備することを特徴とする。   According to a sixth aspect of the present invention, an agent identifier for identifying an operator and an agent identifier for identifying an agent that can be represented by the operator are stored in association with each other. Based on the stored correspondence, authority granting means for granting the authority of the agent to the operator, and the history of operations by the operator authorized by the authority granting means, the operator identifier and It is characterized by comprising history acquisition means for acquiring together with the agent identifier.

請求項1記載の情報処理プログラムによれば、アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようになる。   According to the information processing program of claim 1, it is possible to acquire an operation history so that even when an operation is performed in a system performing access control, the operation is determined to be performed. become.

請求項2記載の情報処理プログラムによれば、被代理者の操作全てを許可するのではなく、代理者である操作者に必要な操作又は操作対象に対する権限を許可することができるようになる。   According to the information processing program of the second aspect, it is possible to permit the operation necessary for the operator who is the agent or the authority for the operation target, instead of permitting all the operations of the agent.

請求項3記載の情報処理プログラムによれば、被代理者の操作を無期限に許可するのではなく、代理者である操作者に必要な期間の権限を許可することができるようになる。   According to the information processing program of the third aspect, it is possible to permit the operator as the agent for the necessary period of time instead of permitting the operation of the agent indefinitely.

請求項4記載の情報処理プログラムによれば、代理者である操作者に、その操作者自身の権限及び被代理者としての操作を許可する場合、又は被代理者としてのみ操作を許可する場合を選択することができるようになる。   According to the information processing program according to claim 4, when the operator who is the agent is permitted to operate as the agent and the authority of the operator, or when the operation is permitted only as the agent. You will be able to choose.

請求項5記載の情報処理プログラムによれば、代理者である操作者としてグループを許可することができるようになる。   According to the information processing program of the fifth aspect, a group can be permitted as an operator who is an agent.

請求項6記載の情報処理システムによれば、アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようになる。   According to the information processing system of the sixth aspect, even when an operation is performed in a system that performs access control, an operation history can be acquired so that the operation is proved to be performed. become.

以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。
以下、アクセス制御を行っているシステムとして、文書管理システムを主に例示して説明する。ここでのアクセス制御とは、文書管理システムの資源に対して、認可された操作者が認可された方法でだけアクセスできることを確実にする手段をいう。
また、操作者とは、文書管理システムを操作する者であり、マウス等の入力装置を用いて、直接的に文書管理システムを操作する者の他、通信手段によって接続されている遠隔にあるクライアント等から操作する者、予め一連の処理手順を記述したスクリプトによってログイン処理する者等も含まれ、利用者、ユーザー、代理者等も含む。以下、ユーザー管理のように技術用語として広く行きわたっている場合は、ユーザーと記載する場合もある。
また、被代理者とは、代理される者、つまり、いわゆる本人をいう。例えば、部門長の操作を秘書が代行する場合は、部門長が被代理者であり、秘書が操作者(代理者)である。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment also serves as an explanation of a computer program, a system, and a method. However, for convenience of explanation, the words “store”, “store”, and the equivalent are used. However, when the embodiment is a computer program, these words are controlled to be stored in the storage device. Is to do. In addition, the modules correspond almost one-to-one with the functions. However, in mounting, one module may be composed of one program, or a plurality of modules may be composed of one program. A plurality of programs may be used. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” includes not only physical connection but also logical connection (data exchange, instruction, reference relationship between data, etc.).
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included.
Hereinafter, a document management system will be mainly exemplified and described as a system performing access control. Access control here refers to a means for ensuring that an authorized operator can access resources of the document management system only in an authorized manner.
The operator is an operator who operates the document management system. In addition to a person who directly operates the document management system using an input device such as a mouse, a remote client connected by communication means. A person who operates from the above, a person who logs in by a script that describes a series of processing procedures in advance, and the like, including a user, a user, an agent, and the like. Hereinafter, when it is widely used as a technical term such as user management, it may be described as a user.
In addition, the delegate is a person who is represented, that is, a so-called person. For example, when the secretary performs the operation of the department head, the department head is the agent and the secretary is the operator (agent).

本実施の形態は、図1に示すように、ログインモジュール101、権限付与モジュール102、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105、代表者記憶モジュール112、オブジェクト記憶モジュール114、操作履歴記憶モジュール115を有している。
ログインモジュール101は、権限付与モジュール102と接続されており、操作者による操作に応じて、文書管理システムへのログイン処理を実行する。そして、その操作者は、文書管理システム内では、その操作者を一意に識別できる操作者ID(IDentification data、識別子)によって管理される。具体的には、例えば、操作者のログイン名、パスワードの入力等に応じて、正規の操作者であるかを確認する。そして、確認した後、操作者は与えられた権限の下、文書管理システムを利用することができる。
In this embodiment, as shown in FIG. 1, the login module 101, the authorization module 102, the operation reception module 103, the processing module 104, the operation history acquisition module 105, the representative storage module 112, the object storage module 114, the operation history A storage module 115 is included.
The login module 101 is connected to the authorization module 102 and executes login processing to the document management system in response to an operation by the operator. Then, the operator is managed by an operator ID (IDentification data) that can uniquely identify the operator in the document management system. Specifically, for example, whether or not the user is a legitimate operator is confirmed according to the login name, password input, and the like of the operator. After confirmation, the operator can use the document management system under the authority given.

代表者記憶モジュール112は、権限付与モジュール102からアクセスされ、操作者ID及びその操作者が代理できる被代理者を識別する被代理者IDを対応させて記憶する。さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶していてもよい。また、さらに、操作者が代理できる期間をも記憶していてもよい。   The representative storage module 112 is accessed from the authorization module 102, and stores the operator ID and the agent ID for identifying the agent to whom the operator can proxy. Furthermore, an operation or an operation target that can be performed by the operator as a substitute for the agent may be stored. Further, a period during which the operator can substitute may be stored.

権限付与モジュール102は、ログインモジュール101、操作受付モジュール103、代表者記憶モジュール112と接続されており、代表者記憶モジュール112に記憶されている対応に基づいて、ログインモジュール101によってログイン処理された操作者に対して、被代理者の権限を付与する。また、操作者に対して、代表者記憶モジュール112にその操作者に対応して記憶されている操作又は操作対象に対する権限を付与するようにしてもよい。また、操作者に対して、代表者記憶モジュール112にその操作者に対応して記憶されている期間内で権限を付与するようにしてもよい。また、操作者に対して、その操作者自身の権限に付加して被代理者の権限を付与する、又はその操作者自身の権限に代えて被代理者の権限を付与するようにしてもよい。   The authorization module 102 is connected to the login module 101, the operation reception module 103, and the representative storage module 112. Based on the correspondence stored in the representative storage module 112, the operation for which login processing has been performed by the login module 101 is performed. The authority of the delegate is granted to the person. Further, the authority for the operation or operation target stored in the representative storage module 112 corresponding to the operator may be given to the operator. Further, the authority may be given to the operator within the period stored in the representative storage module 112 corresponding to the operator. In addition, the operator's authority may be added to the operator's own authority, or the agent's authority may be granted instead of the operator's own authority. .

操作受付モジュール103は、権限付与モジュール102、処理モジュール104と接続されており、操作者による操作を受け付ける。より具体的には、権限付与モジュール102によって権限を付与された操作者による操作を受け付け、その受け付けた操作を処理モジュール104へ渡す。なお、操作とは、具体的には、電子文書を開く、編集する、削除する等がある。   The operation reception module 103 is connected to the authorization module 102 and the processing module 104 and receives an operation by the operator. More specifically, an operation by an operator authorized by the authorization module 102 is accepted, and the accepted operation is passed to the processing module 104. Note that the operations specifically include opening, editing, and deleting an electronic document.

処理モジュール104は、操作受付モジュール103、操作履歴取得モジュール105、オブジェクト記憶モジュール114と接続されており、操作を実行する。より具体的には、操作受付モジュール103から操作を受け取り、オブジェクト記憶モジュール114に記憶されているオブジェクト等に対して、その操作を実行する。なお、オブジェクトとは、文書管理システムにおいて操作の対象となるものをいい、具体的には、電子文書、フォルダ、画像ファイル、音声ファイル等が該当する。   The processing module 104 is connected to the operation reception module 103, the operation history acquisition module 105, and the object storage module 114, and executes an operation. More specifically, an operation is received from the operation reception module 103, and the operation is performed on an object or the like stored in the object storage module 114. An object refers to an object to be operated in the document management system, and specifically corresponds to an electronic document, a folder, an image file, an audio file, and the like.

操作履歴取得モジュール105は、処理モジュール104、操作履歴記憶モジュール115と接続されており、権限付与モジュール102によって権限を付与された操作者による操作の履歴を、例えば処理モジュール104を監視することによって、操作者ID及び被代理者IDとともに取得し、その履歴を操作履歴記憶モジュール115に記憶させる。   The operation history acquisition module 105 is connected to the processing module 104 and the operation history storage module 115. By monitoring the operation history of the operator authorized by the authorization module 102, for example, the processing module 104, Acquired together with the operator ID and agent ID, and the history is stored in the operation history storage module 115.

オブジェクト記憶モジュール114は、処理モジュール104からアクセスされ、文書管理システムが管理しているオブジェクトを記憶している。いわゆるデータベース、アーカイブ、リポジトリー等と呼ばれる。
操作履歴記憶モジュール115は、操作履歴取得モジュール105からアクセスされ、操作の履歴を記憶する。その内容については、図6等を用いて後述する。
The object storage module 114 is accessed from the processing module 104 and stores objects managed by the document management system. It is called so-called database, archive, repository.
The operation history storage module 115 is accessed from the operation history acquisition module 105 and stores an operation history. The contents will be described later with reference to FIG.

図2は、本実施の形態の構成例を別の観点から見た概念的なモジュール構成図を示している。つまり、より設計に近い観点から見たモジュール構成例である。
この実施の形態は、UI処理モジュール201、ユーザー・グループ管理モジュール202、操作履歴管理モジュール203、オブジェクト管理モジュール204、ログイン状態管理モジュール205、アクセス権管理モジュール206を有している。
なお、図1に示したログインモジュール101、操作受付モジュール103、処理モジュール104はUI処理モジュール201に該当し、ログインモジュール101、権限付与モジュール102、代表者記憶モジュール112はユーザー・グループ管理モジュール202、ログイン状態管理モジュール205、アクセス権管理モジュール206に該当し、オブジェクト記憶モジュール114は、オブジェクト管理モジュール204に該当し、操作履歴取得モジュール105、操作履歴記憶モジュール115は操作履歴管理モジュール203に該当する。それぞれのモジュールは、その他のモジュールと接続されている。
FIG. 2 is a conceptual module configuration diagram illustrating the configuration example of the present embodiment viewed from another viewpoint. That is, it is a module configuration example viewed from a viewpoint closer to design.
This embodiment includes a UI processing module 201, a user / group management module 202, an operation history management module 203, an object management module 204, a login state management module 205, and an access right management module 206.
The login module 101, the operation reception module 103, and the processing module 104 shown in FIG. 1 correspond to the UI processing module 201, and the login module 101, the authorization module 102, and the representative storage module 112 are the user / group management module 202, The login status management module 205 and the access right management module 206 correspond, the object storage module 114 corresponds to the object management module 204, and the operation history acquisition module 105 and operation history storage module 115 correspond to the operation history management module 203. Each module is connected to other modules.

UI処理モジュール201は、操作者と文書管理システムとのインタフェースである。つまり、操作者による操作を受け付け、その操作の内容に基づいて、対応するモジュールに対して、処理を指示する。そして、その処理結果を表示装置等に提示する。また、操作内容に従って、オブジェクトに対する実行を行う。
ログイン状態管理モジュール205は、操作者のログイン状態を管理する。つまり、文書管理システムへのログイン処理を行い、現在ログインしている操作者を検知する等の処理を行う。
The UI processing module 201 is an interface between the operator and the document management system. That is, an operation by the operator is accepted, and processing is instructed to the corresponding module based on the content of the operation. Then, the processing result is presented on a display device or the like. In addition, the object is executed according to the operation content.
The login status management module 205 manages the login status of the operator. That is, login processing to the document management system is performed, and processing such as detecting the currently logged-in operator is performed.

ユーザー・グループ管理モジュール202は、ユーザー管理とグループ管理を行う。つまり、文書管理システムの操作者(ユーザー)又はグループのアクセス権などに関する管理を行う。そして、グループを識別するグループID及びそのグループの構成員である操作者の操作者IDを対応させて記憶している記憶装置を有している。   The user / group management module 202 performs user management and group management. In other words, management regarding the access right of the operator (user) or group of the document management system is performed. And it has the memory | storage device which has matched and memorize | stored group ID which identifies a group, and operator ID of the operator who is a member of the group.

操作履歴管理モジュール203は、オブジェクトに対する操作の履歴を管理する。
オブジェクト管理モジュール204は、管理対象のオブジェクト、その属性データを管理する。
アクセス権管理モジュール206は、オブジェクトごとに、ユーザー又はグループに対するアクセス権を管理する。
The operation history management module 203 manages an operation history for an object.
The object management module 204 manages an object to be managed and its attribute data.
The access right management module 206 manages access rights for users or groups for each object.

図1に示した実施の形態に、ユーザー・グループ管理モジュール202内の記憶装置を付加させた場合を説明する。なお、操作者IDには、特に断らない限りグループIDをも含む。したがって、代表者記憶モジュール112が記憶する操作者IDには、グループIDを含む。ユーザー・グループ管理モジュール202内の記憶装置と権限付与モジュール102は接続されており、その記憶装置は権限付与モジュール102によってアクセスされる。
権限付与モジュール102は、代表者記憶モジュール112に記憶されている操作者IDがグループIDである場合は、ユーザー・グループ管理モジュール202内の記憶装置に記憶されているグループIDと操作者IDとの対応に基づいて、そのグループIDの構成員である操作者に、被代理者の権限を付与する。つまり、代理者としてグループIDを指定でき、そのグループに属する操作者は代理権限を有することになる。
A case where a storage device in the user / group management module 202 is added to the embodiment shown in FIG. 1 will be described. The operator ID includes a group ID unless otherwise specified. Therefore, the operator ID stored in the representative storage module 112 includes a group ID. The storage device in the user group management module 202 and the authorization module 102 are connected, and the storage device is accessed by the authorization module 102.
When the operator ID stored in the representative storage module 112 is a group ID, the authorization module 102 determines whether the group ID and the operator ID stored in the storage device in the user / group management module 202 are the same. Based on the response, the authority of the delegate is granted to the operator who is a member of the group ID. That is, a group ID can be designated as an agent, and operators belonging to that group have an authority to substitute.

ユーザー・グループ管理モジュール202内のユーザー管理テーブル310について、図3(A)に示した例を用いて説明する。
ユーザー管理テーブル310は、ユーザーID欄311、ユーザー名欄312、パスワード欄313を有しており、ログインモジュール101によって操作者のログイン処理の際に用いられる。
ユーザーID欄311は、操作者を識別できる操作者IDを記憶している。
ユーザー名欄312は、その操作者IDのユーザー名を記憶している。
パスワード欄313は、その操作者がログインする場合に必要なパスワードを記憶している。
The user management table 310 in the user / group management module 202 will be described using the example shown in FIG.
The user management table 310 has a user ID column 311, a user name column 312, and a password column 313, and is used by the login module 101 during an operator login process.
The user ID column 311 stores an operator ID that can identify the operator.
The user name column 312 stores the user name of the operator ID.
The password column 313 stores a password required when the operator logs in.

ユーザー・グループ管理モジュール202内のグループ管理テーブル320について、図3(B)に示した例を用いて説明する。
グループ管理テーブル320は、グループID欄321、グループ名欄322、メンバー欄323を有しており、グループIDから属している操作者IDを検索する場合、逆に操作者IDからグループIDを検索する場合に用いられる。例えば、権限付与モジュール102が代理権限を付与する場合であって、グループに代理権限が付与されており、そのグループに誰が属しているかを抽出するような場合に用いられる。逆に、操作者にどのような代理権限を付与できるかを検索する場合であって、その操作者はどのグループに属しているかを抽出するような場合に用いられる。
グループID欄321は、グループを識別できるグループIDを記憶している。
グループ名欄322は、そのグループIDのグループ名を記憶している。
メンバー欄323は、そのグループに属する操作者IDを記憶している。つまり、権限付与モジュール102は、グループIDに属する操作者IDをグループ管理テーブル320内のメンバー欄323を用いて抽出することになる。
The group management table 320 in the user / group management module 202 will be described using the example shown in FIG.
The group management table 320 has a group ID column 321, a group name column 322, and a member column 323. When searching for an operator ID belonging to the group ID, the group management table 320 searches for the group ID based on the operator ID. Used in cases. For example, this is used when the authority grant module 102 grants proxy authority, where proxy authority is granted to a group and who belongs to the group is extracted. On the contrary, it is used to search what proxy authority can be given to the operator, and to extract to which group the operator belongs.
The group ID column 321 stores a group ID that can identify a group.
The group name column 322 stores the group name of the group ID.
The member column 323 stores operator IDs belonging to the group. That is, the authorization module 102 extracts the operator ID belonging to the group ID using the member column 323 in the group management table 320.

代表者記憶モジュール112内に記憶されている代理操作用情報テーブル410について、図4に示した例を用いて説明する。
代理操作用情報テーブル410は、代理権限ID欄411、被代理者欄412、操作者欄413、許可操作欄414、オブジェクト欄415、有効/無効欄416、有効期間欄417、有効操作回数欄418、パスワード欄419を有しており、管理者等によって予め設定されるものであり、権限付与モジュール102は代理操作用情報テーブル410の内容に従って操作者に代理権限を付与する。
代理操作用情報テーブル410には、被代理者ごとに、代理できる操作者、代理できる操作の範囲を制御するための許可操作、操作対象オブジェクト等が設定されている。
The proxy operation information table 410 stored in the representative storage module 112 will be described using the example shown in FIG.
The proxy operation information table 410 includes a proxy authority ID column 411, a delegated column 412, an operator column 413, a permission operation column 414, an object column 415, a valid / invalid column 416, a valid period column 417, and a valid operation count column 418. And the password field 419, which is set in advance by the administrator or the like, and the authority grant module 102 grants the proxy authority to the operator according to the contents of the proxy operation information table 410.
In the proxy operation information table 410, for each agent, an operator who can act as a proxy, a permission operation for controlling the range of operations that can be represented, an operation target object, and the like are set.

代理権限ID欄411は、代理権限の組み合わせを一意に識別できる代理権限IDを記憶している。
被代理者欄412は、被代理者の操作者IDを記憶している。
操作者欄413は、代理者である操作者の操作者IDを記憶している。
許可操作欄414は、代理できる操作を記憶している。例えば、read(読み込み)、write(書き込み)のできる権限を代理するように設定すること、全ての操作の権限を代理するように設定すること等が可能である。
The proxy authority ID column 411 stores a proxy authority ID that can uniquely identify a combination of proxy authorities.
The agent column 412 stores the operator ID of the agent.
The operator column 413 stores the operator ID of the operator who is the agent.
The permitted operation column 414 stores operations that can be represented. For example, it is possible to set the authority to perform read (read) and write (write) as a proxy, or to set the authority for all operations as a proxy.

オブジェクト欄415は、操作対象であるオブジェクトの文書名等を記憶している。また、文書名だけではなく、文書のクラス(例えば、拡張子を指定する等)を記憶させてもよい。つまり、その文書クラスに該当する文書の集合を指定することができるようにしてもよい。
有効/無効欄416は、その代理を有効とするか無効とするかを指定する符号を記憶している。無効の符号とすることによって、その代理の定義そのものが意味を持たないように設定することができる。その代理の定義そのものを削除していないので、その定義を後になって使用したいとする場合などに利用できる。
有効期間欄417は、期限に関する条件、例えば、「○○日まで」、「○○日間」のような有効期限、「月末のみ」、「月曜のみ」のような操作できる日時の条件等に関するものを記憶している。
有効操作回数欄418は、代理できる有効操作回数を記憶している。つまり、その回数までは、代理者は被代理者になり代わって操作することができることとなる。
パスワード欄419は、代理操作を行うためにはパスワードを必要としている場合に、そのパスワードを記憶している。
The object column 415 stores the document name of the object that is the operation target. Further, not only the document name but also the document class (for example, specifying an extension) may be stored. That is, a set of documents corresponding to the document class may be designated.
The valid / invalid column 416 stores a code designating whether the proxy is valid or invalid. By using an invalid code, the proxy definition itself can be set so as not to have any meaning. Since the proxy definition itself has not been deleted, it can be used when it is desired to use the definition later.
The validity period column 417 relates to conditions related to the expiration date, for example, the expiration date such as “until XX days”, “XX days”, the condition of the operation date and time such as “only at the end of the month”, “only on Monday”, etc. Is remembered.
The number of valid operations column 418 stores the number of valid operations that can be represented. That is, until the number of times, the agent can operate on behalf of the agent.
The password field 419 stores a password when a password is required to perform a proxy operation.

ログイン状態管理モジュール205内で管理しているログイン状態記憶テーブル510について、図5に示した例を用いて説明する。
ログイン状態記憶テーブル510は、ログインユーザー欄511、代理権限ID欄512を有しており、権限付与モジュール102が付与した代理権限を記憶している。
ログインユーザー欄511は、現在、文書管理システム内にログインしている操作者の操作者IDを記憶している。
代理権限ID欄512は、そのログインしている操作者が代理できる権限の代理権限IDを記憶している。この代理権限IDは、代理操作用情報テーブル410の代理権限ID欄411に記憶されているIDである。したがって、図5の例では、User−2は、代理権限ID:1によって、User−1の代理が可能であることが示されている。
The login status storage table 510 managed in the login status management module 205 will be described using the example shown in FIG.
The login status storage table 510 has a login user column 511 and a proxy authority ID column 512, and stores the proxy authority granted by the authority grant module 102.
The login user column 511 stores the operator ID of the operator who is currently logged in the document management system.
The proxy authority ID column 512 stores a proxy authority ID of an authority that the logged-in operator can proxy. This proxy authority ID is an ID stored in the proxy authority ID column 411 of the proxy operation information table 410. Therefore, in the example of FIG. 5, it is shown that User-2 can proxy User-1 by proxy authority ID: 1.

操作履歴記憶モジュール115内に記憶されている操作履歴テーブル610について、図6に示した例を用いて説明する。代理の操作権限を取得した操作者が代理の操作を行った場合には、操作履歴取得モジュール105が操作履歴記憶モジュール115内の操作履歴テーブル610に、操作履歴情報として、操作を行った操作者の情報、どの操作者の代理として操作したか等の情報を記録する。   The operation history table 610 stored in the operation history storage module 115 will be described using the example shown in FIG. When the operator who has acquired the proxy operation authority performs the proxy operation, the operation history acquisition module 105 stores the operation history information in the operation history table 610 in the operation history storage module 115 as the operation history information. And information such as which operator was operated as a proxy.

操作履歴テーブル610は、オブジェクト欄611、操作者欄612、被代理者欄613、操作欄614、操作対象項目欄615、操作時刻欄616を有しており、その内容は、操作履歴記憶モジュール115が操作の履歴として記憶する情報である。
オブジェクト欄611は、操作対象であるオブジェクトを特定するオブジェクトIDを記憶している。
操作者欄612は、そのオブジェクトに対して、誰が操作を行ったかを示す操作者IDを記憶している。
被代理者欄613は、その操作者の操作は、誰を代理して行われたものであるのかを示す被代理者の操作者IDを記憶している。
操作欄614は、そのオブジェクトに対して行われた操作を記憶している。
操作対象項目欄615は、その操作の対象となったオブジェクトのより具体的な項目(例えば、金額欄等)を記憶している。
操作時刻欄616は、その操作が行われた操作時刻を記憶している。
The operation history table 610 includes an object column 611, an operator column 612, a delegated column 613, an operation column 614, an operation target item column 615, and an operation time column 616, the contents of which are stored in the operation history storage module 115. Is information stored as an operation history.
The object column 611 stores an object ID that identifies an object that is an operation target.
The operator column 612 stores an operator ID indicating who has performed an operation on the object.
The agent column 613 stores the operator ID of the agent indicating who the operator's operation was performed on behalf of the operator.
The operation column 614 stores an operation performed on the object.
The operation target item column 615 stores more specific items (for example, a monetary amount column) of the object that is the target of the operation.
The operation time column 616 stores the operation time when the operation was performed.

アクセス権管理モジュール206内に記憶されているアクセス権管理テーブル710について、図7に示した例を用いて説明する。
アクセス権管理テーブル710は、オブジェクトID欄711、ユーザーID欄712、権限欄713を有しており、オブジェクトに対して、誰にどのような操作が許可されているかを検索する際に用いられる。
オブジェクトID欄711は、オブジェクトIDを記憶している。
ユーザーID欄712は、操作者IDを記憶している。
権限欄713は、その操作者がそのオブジェクトに対して有している権限を記憶している。
The access right management table 710 stored in the access right management module 206 will be described using the example shown in FIG.
The access right management table 710 has an object ID column 711, a user ID column 712, and an authority column 713, and is used when searching what operation is permitted for an object.
The object ID column 711 stores an object ID.
The user ID column 712 stores an operator ID.
The authority column 713 stores the authority that the operator has for the object.

図8に示すフローチャートを用いて、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105の処理の例を説明する。なお、ここでは、既に、ログインモジュール101によって操作者がログインしており、権限付与モジュール102によってその操作者に対して代理権限が付与されている状態であるとする。   An example of processing of the operation reception module 103, the processing module 104, and the operation history acquisition module 105 will be described using the flowchart shown in FIG. Here, it is assumed that the operator has already logged in by the login module 101 and that the authority is given to the operator by the authority granting module 102.

ステップS802では、操作受付モジュール103が、対象としているオブジェクトに対する操作者による操作を受け付ける。
ステップS804では、操作受付モジュール103が、変数XにNULLを設定する。つまり、変数XがNULLの状態は、その操作者が代理した状態ではなく、操作者自身の権限による操作であることを意味する。もちろん、NULLに限定する必要はなく、その状態を示す符号であればよい。
In step S <b> 802, the operation reception module 103 receives an operation by the operator for the target object.
In step S804, the operation reception module 103 sets NULL to the variable X. That is, a state where the variable X is NULL means that the operation is not performed by the operator but is performed by the operator's own authority. Of course, it is not necessary to limit to NULL, and any code indicating the state may be used.

ステップS806では、操作受付モジュール103が、その操作者自身がステップS802で受け付けた操作に対する権限を有しているかについて判定する。かかる判定において、操作者自身がその操作の権限を有している場合(yes)はステップS814へ進み、それ以外の場合(no)はステップS808へ進む。
権限を有するか否かは、操作履歴テーブル610を用いる。つまり、操作対象であるオブジェクトをオブジェクト欄611から検索し、それに対応する操作者欄612の操作者が一致するか否か、そして、操作欄614の操作が一致するか否かを判定する。
In step S806, the operation reception module 103 determines whether the operator himself has authority for the operation received in step S802. In this determination, if the operator himself has the authority to operate (yes), the process proceeds to step S814. Otherwise (no), the process proceeds to step S808.
The operation history table 610 is used to determine whether the user has authority. That is, an object to be operated is searched from the object column 611, and it is determined whether or not the corresponding operator in the operator column 612 matches, and whether or not the operation in the operation column 614 matches.

ステップS808では、操作受付モジュール103が、代理権限を有しているか否かのチェックは全て終了したか否かについて判定する。かかる判定において、全て終了した場合(yes)はステップS816へ進み、終了する。つまり、その操作者自身の権限及びその操作者に付与された権限も有していなかったことが判明するので、その操作は実行されない。一方、全てのチェックが終了していない場合(no)は、ステップS810へ進む。
ステップS808での判定は、ログイン状態記憶テーブル510を用いる。つまり、ログイン状態記憶テーブル510の代理権限ID欄512内に記憶されている代理権限IDについて、全てチェックしたかによって判定する。
In step S808, the operation reception module 103 determines whether or not all checks for whether or not it has proxy authority have been completed. If all the determinations are completed (yes), the process proceeds to step S816 and ends. That is, since it turns out that the operator's own authority and the authority granted to the operator were not possessed, the operation is not executed. On the other hand, if all the checks have not been completed (no), the process proceeds to step S810.
The determination in step S808 uses the login state storage table 510. That is, the determination is made based on whether all the proxy authority IDs stored in the proxy authority ID column 512 of the login state storage table 510 have been checked.

ステップS810では、操作受付モジュール103が、その操作者に付与されている権限によって操作できるか否かについて判定する。かかる判定において、操作できる場合(yes)はステップS812へ進み、それ以外の場合(no)はステップS808へ戻り、ステップS808、ステップS810の処理が繰り返される。
ステップS810での判定は、代理操作用情報テーブル410を用いる。つまり、ステップS808でログイン状態記憶テーブル510の代理権限ID欄512内の代理権限IDに対応する行を抽出し、その行内の有効/無効欄416が有効となっていることを確認し、操作者欄413内の操作者IDと操作者の操作者IDとが一致するか、許可操作欄414内の操作と行おうとしている操作とが一致するか、オブジェクト欄415内のオブジェクトと操作の対象となっているオブジェクトとが一致するか(ここでの一致は、前述の文書クラスの一致を含む)、有効期間欄417内の有効期限に合致するか、有効操作回数欄418内の操作回数以内であるか、等の判定を行う。
なお、ステップS810での判定は、操作者に代理権限用のパスワードを入力させ、そのパスワードが代理操作用情報テーブル410のパスワード欄419に記憶されているパスワードと一致するか否かによって行うようにしてもよい。このパスワードに関する処理は、より安全性を担保する場合に行われるようにしてもよい。
In step S810, the operation reception module 103 determines whether or not the operation can be performed with the authority given to the operator. In this determination, if the operation can be performed (yes), the process proceeds to step S812. Otherwise (no), the process returns to step S808, and the processes of steps S808 and S810 are repeated.
The determination in step S810 uses the proxy operation information table 410. That is, in step S808, a row corresponding to the proxy authority ID in the proxy authority ID column 512 of the login state storage table 510 is extracted, and it is confirmed that the valid / invalid column 416 in the row is valid. Whether the operator ID in the column 413 matches the operator ID of the operator, the operation in the allowed operation column 414 matches the operation to be performed, the object in the object column 415 and the target of the operation (The matching here includes the matching of the document class described above), whether it matches the expiration date in the validity period column 417, or within the number of operations in the valid operation count column 418. It is determined whether or not there is any.
The determination in step S810 is performed based on whether or not the operator inputs a password for proxy authority and whether or not the password matches the password stored in the password field 419 of the proxy operation information table 410. May be. The process related to the password may be performed when security is further ensured.

ステップS812では、操作受付モジュール103が、変数Xに代理権限のアカウント(被代理者の操作者ID)を代入する。つまり、変数Xには、被代理者の操作者IDが代入されることになる。
ステップS814では、処理モジュール104が、ステップS802で受け付けた操作を実行する。
In step S <b> 812, the operation reception module 103 substitutes a proxy authority account (the operator ID of the person to be delegated) for the variable X. In other words, the operator ID of the agent is substituted for the variable X.
In step S814, the processing module 104 executes the operation received in step S802.

ステップS816では、操作履歴取得モジュール105が、操作履歴テーブル610内の被代理者欄613に変数Xの値を記録する。つまり、操作者自身が権限を有している場合(ステップS806でyes)は、被代理者欄613にはNULLが記憶され、操作者自身の権限で操作されたことを意味する。また、操作者自身は権限を有していないが、代理権限を有している場合(ステップS806でno、かつステップS810でyes)は、被代理者欄613には、その被代理者の操作者IDが記憶され、その被代理者の代理として操作されたことを意味する。なお、操作に応じて、操作履歴テーブル610内のその他の欄(オブジェクト欄611等)に記録する。   In step S816, the operation history acquisition module 105 records the value of the variable X in the agent column 613 in the operation history table 610. That is, when the operator himself has authority (yes in step S806), NULL is stored in the delegated person column 613, which means that the operation is performed with the authority of the operator. In addition, when the operator himself does not have authority but has proxy authority (no in step S806 and yes in step S810), the agent's operation field of the agent is displayed in the agent column 613. This means that the person ID is stored and operated as a substitute for the person to be delegated. In addition, according to the operation, it is recorded in other columns (such as the object column 611) in the operation history table 610.

なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、例えば図9に示すように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。権限付与モジュール102、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105等のプログラムを実行するCPU901と、そのプログラムやデータを記憶するRAM902と、本コンピュータを起動するためのプログラム等が格納されているROM903と、補助記憶装置であるHD904(例えばハードディスクを用いることができる)と、キーボード、マウス等のデータを入力する入力装置906と、CRTや液晶ディスプレイ等の出力装置905と、通信ネットワークと接続するための通信回線インタフェース907(例えばネットワークインタフェースカードを用いることができる)、そして、それらをつないでデータのやりとりをするためのバス908により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。   The hardware configuration of the computer on which the program according to the present embodiment is executed is, for example, as shown in FIG. 9, a general computer, specifically a personal computer, a computer that can be a server, or the like. A CPU 901 that executes programs such as the authorization module 102, the operation reception module 103, the processing module 104, and the operation history acquisition module 105, a RAM 902 that stores the programs and data, a program for starting the computer, and the like are stored. ROM 903, an auxiliary storage device HD 904 (for example, a hard disk can be used), an input device 906 for inputting data such as a keyboard and a mouse, an output device 905 such as a CRT or a liquid crystal display, and a communication network A communication line interface 907 for connecting (for example, a network interface card can be used) and a bus 908 for connecting and exchanging data are configured. A plurality of these computers may be connected to each other via a network.

前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図9に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図9に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図9に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、FAX等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
Among the above-described embodiments, the computer program is a computer program that reads the computer program, which is software, in the hardware configuration system, and the software and hardware resources cooperate with each other. Is realized.
Note that the hardware configuration illustrated in FIG. 9 illustrates one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 9, and is a configuration that can execute the modules described in the present embodiment. I just need it. For example, some modules may be configured by dedicated hardware (for example, ASIC), and some modules may be in an external system and connected via a communication line. A plurality of systems shown in FIG. 5 may be connected to each other via communication lines so as to cooperate with each other. In particular, in addition to personal computers, information appliances, copiers, fax machines, scanners, printers, and multifunction machines (image processing apparatuses having two or more functions such as scanners, printers, copiers, and fax machines). Etc. may be incorporated.

前記実施の形態においては、図3〜図7で示したデータ構造は、これらのデータ構造に限らず他のデータ構造であってもよい。例えば、テーブル構造はリンク構造等であってもよい。また、データ項目は、これらに図示したものに限られず、他のデータ項目を有していてもよい。
なお、代理の操作を行うために必要な権限が複数ある場合は、操作者が選択できるように提示してもよい。
また、権限付与モジュール102は、代理の権限を付与する場合に、その操作者が持つ権限について、「操作者自身の権限と代理の権限」を付与するか、「代理の権限のみ」を付与するようにしてもよい。その場合に、その操作者にいずれかを選択できるように提示してもよい。
また、「操作者自身の権限と代理の権限」を付与した場合は、UI処理モジュール201は、「操作者自身の権限」で行うのか、「代理の権限」で行うのか、を提示するようにしてもよい。
また、UI処理モジュール201は、操作者が有している権限を識別でき、許可されていない操作を誤って選択できないようにする場合は、現在どの被代理者の権限を有しているかを提示するようにしてもよい。
In the above embodiment, the data structures shown in FIGS. 3 to 7 are not limited to these data structures, and may be other data structures. For example, the table structure may be a link structure or the like. Further, the data items are not limited to those shown in the drawings, and may have other data items.
In addition, when there are a plurality of authorities necessary for performing the proxy operation, it may be presented so that the operator can select.
Further, when granting proxy authority, the authority granting module 102 grants “operator's own authority and proxy authority” or “delegation authority only” for the authority of the operator. You may do it. In that case, you may show to the operator so that either can be selected.
In addition, when “operator's own authority and proxy authority” is given, the UI processing module 201 presents “operator's own authority” or “proxy authority”. May be.
In addition, the UI processing module 201 can identify the authority of the operator, and if the operation that is not permitted cannot be selected by mistake, the UI processing module 201 presents the authority of the agent currently in possession. You may make it do.

なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standards such as “DVD + R, DVD + RW, etc.”, compact discs (CDs), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), etc. MO), flexible disk (FD), magnetic tape, hard disk, read only memory (ROM), electrically erasable and rewritable read only memory (EEPROM), flash memory, random access memory (RAM), etc. It is.
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.

本実施の形態の構成例についての概念的なモジュール構成図である。It is a conceptual module block diagram about the structural example of this Embodiment. 本実施の形態の構成例を別の観点から見た概念的なモジュール構成図である。It is a conceptual module block diagram which looked at the structural example of this Embodiment from another viewpoint. ユーザー管理テーブル、グループ管理テーブルのデータ構成例を示す説明図である。It is explanatory drawing which shows the data structural example of a user management table and a group management table. 代理操作用情報テーブルのデータ構成例を示す説明図である。It is explanatory drawing which shows the data structural example of the information table for proxy operations. ログイン状態記憶テーブルのデータ構成例を示す説明図である。It is explanatory drawing which shows the data structural example of a login state storage table. 操作履歴テーブルのデータ構成例を示す説明図である。It is explanatory drawing which shows the data structural example of an operation history table. アクセス権管理テーブルのデータ構成例を示す説明図である。It is explanatory drawing which shows the example of a data structure of an access right management table. 本実施の形態による処理例を示すフローチャートである。It is a flowchart which shows the process example by this Embodiment. 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the computer which implement | achieves this Embodiment.

符号の説明Explanation of symbols

101…ログインモジュール
102…権限付与モジュール
103…操作受付モジュール
104…処理モジュール
105…操作履歴取得モジュール
112…代表者記憶モジュール
114…オブジェクト記憶モジュール
115…操作履歴記憶モジュール
201…UI処理モジュール
202…ユーザー・グループ管理モジュール
203…操作履歴管理モジュール
204…オブジェクト管理モジュール
205…ログイン状態管理モジュール
206…アクセス権管理モジュール
DESCRIPTION OF SYMBOLS 101 ... Login module 102 ... Authority grant module 103 ... Operation reception module 104 ... Processing module 105 ... Operation history acquisition module 112 ... Representative memory module 114 ... Object storage module 115 ... Operation history storage module 201 ... UI processing module 202 ... User Group management module 203 ... Operation history management module 204 ... Object management module 205 ... Login status management module 206 ... Access right management module

Claims (6)

コンピュータに、
操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、
前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、
前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段
として機能させることを特徴とする情報処理プログラム。
On the computer,
An agent storage means for controlling an operator identifier for identifying an operator and an agent identifier for identifying an agent that can be represented by the operator to be stored in a storage device;
Based on the correspondence stored in the agent storage unit, authority granting unit for granting the authority of the agent to the operator;
An information processing program that functions as a history acquisition unit that acquires a history of operations performed by an operator authorized by the authorization unit together with an operator identifier and a recipient identifier.
前記代理者記憶手段は、さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶しており、
前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている操作又は操作対象に対する権限を付与する
ことを特徴とする請求項1に記載の情報処理プログラム。
The agent storage means further stores an operation or operation target that the operator can perform on behalf of the agent,
2. The information according to claim 1, wherein the authority granting unit grants an authority to an operation or an operation target stored in correspondence to the operator in the agent storage unit. Processing program.
前記代理者記憶手段は、さらに、操作者が代理できる期間をも記憶しており、
前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている期間内で権限を付与する
ことを特徴とする請求項1又は2に記載の情報処理プログラム。
The agent storage means further stores a period during which the operator can substitute,
3. The information according to claim 1, wherein the authority granting unit grants an authority to the operator within a period stored in the agent storage unit corresponding to the operator. 4. Processing program.
前記権限付与手段は、操作者に対して、該操作者自身の権限に付加して被代理者の権限を付与する、又は該操作者自身の権限に代えて被代理者の権限を付与する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理プログラム。
The authority granting means grants the authority of the delegate to the operator in addition to the authority of the operator, or grants the authority of the delegate in place of the authority of the operator. The information processing program according to any one of claims 1 to 3.
前記コンピュータに、
グループを識別するグループ識別子及び該グループの構成員である操作者の操作者識別子を対応させて、記憶装置に記憶させるように制御する操作者・グループ記憶手段
としてさらに機能させ、
前記代理者記憶手段が記憶する操作者識別子は、操作者を構成員として含むグループを識別するグループ識別子を含み、
前記権限付与手段は、前記代理者記憶手段に記憶されている操作者識別子がグループ識別子である場合は、前記操作者・グループ記憶手段に基づいて、該グループ識別子の構成員である操作者に、被代理者の権限を付与する
ことを特徴とする請求項1から4のいずれか一項に記載の情報処理プログラム。
In the computer,
A group identifier for identifying a group and an operator identifier of an operator who is a member of the group are associated with each other and further functioned as an operator / group storage means for controlling to store in a storage device,
The operator identifier stored in the agent storage means includes a group identifier for identifying a group including the operator as a member,
When the operator identifier stored in the agent storage unit is a group identifier, the authority granting unit, based on the operator / group storage unit, to an operator who is a member of the group identifier, The information processing program according to any one of claims 1 to 4, wherein an authority of the agent is given.
操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて記憶する代理者記憶手段と、
前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、
前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段
を具備することを特徴とする情報処理システム。
An agent storage means for storing an operator identifier for identifying an operator and an agent identifier for identifying an agent to whom the operator can act;
Based on the correspondence stored in the agent storage unit, authority granting unit for granting the authority of the agent to the operator;
An information processing system comprising: a history acquisition unit that acquires a history of operations performed by an operator authorized by the authority granting unit together with an operator identifier and an agent identifier.
JP2007146650A 2007-06-01 2007-06-01 Information processing program and information processing system Withdrawn JP2008299702A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007146650A JP2008299702A (en) 2007-06-01 2007-06-01 Information processing program and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007146650A JP2008299702A (en) 2007-06-01 2007-06-01 Information processing program and information processing system

Publications (1)

Publication Number Publication Date
JP2008299702A true JP2008299702A (en) 2008-12-11

Family

ID=40173149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007146650A Withdrawn JP2008299702A (en) 2007-06-01 2007-06-01 Information processing program and information processing system

Country Status (1)

Country Link
JP (1) JP2008299702A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010286988A (en) * 2009-06-10 2010-12-24 Japan Job Posting Service Inc Temporary access permission system and temporary access permission program
JP2011022824A (en) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> Service providing system, and method and program for collecting proxy processing logs
JP2011044017A (en) * 2009-08-21 2011-03-03 Sumitomo Mitsui Banking Corp Application service providing system, program, and method
JP2012512450A (en) * 2008-12-15 2012-05-31 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for impersonating a user
JP2013033420A (en) * 2011-08-03 2013-02-14 Nec Engineering Ltd Information processor and proxy access right giving method thereof
JP2013073248A (en) * 2011-09-26 2013-04-22 Nec Corp Document management system and document management method
JP2018147216A (en) * 2017-03-06 2018-09-20 カシオ計算機株式会社 Authentication device and program
JP2020528174A (en) * 2017-07-05 2020-09-17 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to approve the operation authority of form field value
JP2020528172A (en) * 2017-07-01 2020-09-17 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to give form operation authority by form field value
JP2020530630A (en) * 2017-08-14 2020-10-22 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to set the authority to inspect operation records based on the time zone
CN116232778A (en) * 2023-05-10 2023-06-06 北京芯盾时代科技有限公司 Authority processing method and device, electronic equipment and storage medium

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8756704B2 (en) 2008-12-15 2014-06-17 International Business Machines Corporation User impersonation and authentication
JP2012512450A (en) * 2008-12-15 2012-05-31 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for impersonating a user
JP2010286988A (en) * 2009-06-10 2010-12-24 Japan Job Posting Service Inc Temporary access permission system and temporary access permission program
JP2011022824A (en) * 2009-07-16 2011-02-03 Nippon Telegr & Teleph Corp <Ntt> Service providing system, and method and program for collecting proxy processing logs
JP2011044017A (en) * 2009-08-21 2011-03-03 Sumitomo Mitsui Banking Corp Application service providing system, program, and method
JP2013033420A (en) * 2011-08-03 2013-02-14 Nec Engineering Ltd Information processor and proxy access right giving method thereof
JP2013073248A (en) * 2011-09-26 2013-04-22 Nec Corp Document management system and document management method
JP2018147216A (en) * 2017-03-06 2018-09-20 カシオ計算機株式会社 Authentication device and program
JP2020528172A (en) * 2017-07-01 2020-09-17 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to give form operation authority by form field value
JP2020528174A (en) * 2017-07-05 2020-09-17 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to approve the operation authority of form field value
JP2020530630A (en) * 2017-08-14 2020-10-22 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. How to set the authority to inspect operation records based on the time zone
JP7339634B2 (en) 2017-08-14 2023-09-06 成都牽牛草信息技術有限公司 How to set permissions to view operation records based on time zone
CN116232778A (en) * 2023-05-10 2023-06-06 北京芯盾时代科技有限公司 Authority processing method and device, electronic equipment and storage medium
CN116232778B (en) * 2023-05-10 2023-09-12 北京芯盾时代科技有限公司 Authority processing method and device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
JP2008299702A (en) Information processing program and information processing system
EP2156402B1 (en) Integrating security by obscurity with access control lists
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
JP5598547B2 (en) Access restriction device, access restriction program, and access restriction method
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP6575547B2 (en) Document management system
US20140304324A1 (en) Content management apparatus, content management method, and program
JP6819748B2 (en) Information processing equipment, information processing systems and programs
JP2007249912A (en) Shared resource management system, shared resource management method, and computer program
JP2009163525A (en) Method for transmitting e-mail
JP6536609B2 (en) Management device and document management system
JP2018156410A (en) Information processing apparatus and program
JP2004046460A (en) File management system and access control system
CN102804199A (en) Access control system
JP6708239B2 (en) Document management system
JP2007004210A (en) Workflow processing method, device and program
JP6777213B2 (en) Information processing equipment and programs
JP4191239B2 (en) Access authority control system
JP6849018B2 (en) Document management system
JP2007304831A (en) Approval management system
JP2014191455A (en) Information processing apparatus, information processing system and information processing program
JP7119797B2 (en) Information processing device and information processing program
JP6221871B2 (en) Relay device and program
JP6604367B2 (en) Processing apparatus and information processing apparatus
JP2005032109A (en) Document data managing device, document data access program, and document data managing program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100520

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110930