JP2003271562A - サーバ装置、ワークフローシステム、プログラム及び記憶媒体 - Google Patents
サーバ装置、ワークフローシステム、プログラム及び記憶媒体Info
- Publication number
- JP2003271562A JP2003271562A JP2002075953A JP2002075953A JP2003271562A JP 2003271562 A JP2003271562 A JP 2003271562A JP 2002075953 A JP2002075953 A JP 2002075953A JP 2002075953 A JP2002075953 A JP 2002075953A JP 2003271562 A JP2003271562 A JP 2003271562A
- Authority
- JP
- Japan
- Prior art keywords
- password
- document
- workflow
- database
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 103
- 230000008569 process Effects 0.000 claims abstract description 89
- 238000012545 processing Methods 0.000 claims description 51
- 238000005111 flow chemistry technique Methods 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 70
- 238000012423 maintenance Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000005856 abnormality Effects 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 101100454434 Biomphalaria glabrata BG04 gene Proteins 0.000 description 1
- 241000255925 Diptera Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ためのコストを低減することができるワークフローシス
テムを提供する。 【解決手段】 従来のワークフローシステムで使用され
ているユーザデータベース等は設けられていない。代わ
りに、ユーザからそのユーザの識別子となる電子メール
アドレスと作業パスワードの入力を受付け(ステップS
15)、ワークフロー処理における業務の実行経過に関
する情報を登録するログデータベースに、この電子メー
ルアドレスと作業パスワードも記録する(ステップS1
7)。これにより、事後的にユーザから提示された電子
メールアドレスと作業パスワードとを検証して、ユーザ
のアクセス権限に不備がなかったか否かを検証すること
ができる。
Description
書のワークフロー処理を行なうサーバ装置、ワークフロ
ーシステム、プログラム及び記憶媒体に関する。
定義された手順(フロー)にしたがって、業務(ワー
ク)の流れ(ワークフロー)の制御を自動化し、業務を
行なう作業者を支援するシステムである。ワークフロー
システムにおいては、業務の対象は電子化された文書で
あり、各作業者がその文書に対して処理を行い、定義さ
れた回覧ルートに従い次の作業者に文書を回覧すること
によって、フローが実行される。
技術として、特開2001-216222公報に開示の技術では、
ワークフローユーザを管理ユーザと管理外ユーザとに分
け、管理ユーザにおいてはユーザIDとパスワードによ
り認証し、管理外ユーザにおいては、ワークフロー上の
1業務につき、対応する文書アクセスのためのパスワー
ドを発行し、管理外ユーザパスワード管理表に記録し、
電子メールで管理外ユーザにそのパスワードを通知し、
パスワードの一致をもって、その管理外ユーザを認証
し、業務を行なう。
術では、ユーザまたはユーザの割り当てられた役割ごと
に、ワークフローの運用途中で、代行者を指定すること
の可能なシステムが示されている。
クフローシステムでは、あらかじめワークフローに参加
するユーザのユーザ名が一覧され、各ユーザのパスワー
ドと役割を管理する、ユーザデータベースを構築し、ワ
ークフロー上の業務(例えば、承認の権限)を確認する
ためには、ユーザ名とパスワードの入力を要求し、その
ユーザ名とパスワードの組が存在するか否かをユーザデ
ータベースで検索していた。また、管理外のユーザは、
文書パスワードとともに一時的にユーザデータベースに
登録していた。
れたシステムのように、ある程度信頼されたユーザのみ
がアクセス可能な環境においては、ユーザデータベース
を作成し、運用すること自体が煩雑で、システム維持の
ためのコストを吊り上げてしまうという不具合がある。
これは、パスワード管理・変更機能、ユーザと承認権限
(ロール)の対応表など、システムの機能の面だけの不
具合ではなく、人事異動によって発生するユーザデータ
ベースの更新など、運用のための人的資源の面において
も特に問題となる。
易で、システム維持のためのコストを低減することがで
きるワークフローシステムを提供することである。
は、電子化された文書を登録する文書データベースと、
前記文書に関するワークフロー定義を登録するワークフ
ローデータベースと、前記ワークフローデータベースに
登録されているワークフロー定義にしたがって文書デー
タベースに登録されている文書のワークフロー処理を行
なうワークフロー管理手段と、本サーバ装置へのユーザ
のアクセス権の管理を、当該ユーザを管理する以外の目
的で使用されるデータベースを用いて行なうアクセス権
管理手段と、を備えているサーバ装置である。
データベースとは、従来のワークフローシステムで使用
されているユーザデータベース等以外のデータベースで
あり、例えば、ワークフローの対象とする文書に関する
ワークフロー定義を登録するワークフローデータベース
や、ワークフロー処理における業務の実行経過に関する
情報を登録するログデータベースなどである。
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
のサーバ装置において、前記文書データベースは、その
登録されている文書又は当該文書の保管領域と対応付け
てパスワードを記憶していて、前記アクセス権管理手段
は、パスワードの入力を受付ける受付手段と、この入力
されたパスワードを前記文書データベースに登録されて
いるパスワードと照合する照合手段と、この照合により
両パスワードが合致したことを条件に当該パスワードと
前記文書データベースにおいて対応付けられている前記
文書又は前記保管領域内の文書に対して前記ワークフロ
ー処理における業務の実行を許可する許可手段と、を備
えている。
文書又は文書の保管領域と対応付けたパスワードを用い
てユーザのアクセス権の管理を行なうことで、ユーザデ
ータベース等の作成、運用を不要として、従来に比べて
運用が容易で、システム維持のためのコストを低減する
ことができるワークフローシステムを提供することがで
きる。
のサーバ装置において、前記文書データベースは、前記
ワークフロー処理における業務の実行経過に応じて前記
文書の保管領域を複数有し、この各保管領域と対応付け
てパスワードを記憶していて、前記アクセス権管理手段
は、前記業務の実行経過を判断する判断手段と、この判
断に応じて前記保管領域間で前記文書を移動する移動手
段と、パスワードの入力を受付ける受付手段と、この入
力されたパスワードを前記文書データベースに登録され
ているパスワードと照合する照合手段と、この照合によ
り両パスワードが合致したことを条件に当該パスワード
と前記文書データベースにおいて対応付けられている前
記保管領域内の文書に対して前記ワークフロー処理にお
ける業務の実行を許可する許可手段と、を備えている。
の保管領域を変更し、各保管領域に対応付けたパスワー
ドを用いてユーザのアクセス権の管理を行なうことで、
ユーザデータベース等の作成、運用を不要として、従来
に比べて運用が容易で、システム維持のためのコストを
低減することができるワークフローシステムを提供する
ことができる。
のサーバ装置において、前記ワークフロー処理における
業務の実行経過に関する情報を登録するログデータベー
スを備え、前記アクセス権管理手段は、ユーザの識別子
及びパスワードの入力を受付ける受付手段と、この入力
を条件に当該入力されたユーザの識別子を用いて前記ワ
ークフローデータベースを更新する更新手段と、前記ロ
グデータベースに業務の実行経過に関する情報とともに
前記受付手段で受付けたユーザの識別子及びパスワード
も登録する登録手段と、を備えている。
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
のサーバ装置において、前記受付手段は、前記パスワー
ドの他に前記文書の識別子の入力も受付けるものであ
り、前記許可手段は、前記照合により両パスワードが合
致したことの他に、当該パスワードと前記文書データベ
ースにおいて対応付けられている前記保管領域内に前記
受付手段で入力を受付けた前記文書の識別子の文書が存
在していることを条件として前記ワークフロー処理にお
ける業務の実行を許可する。
ドの他、使用する文書の識別子を指定しても、パスワー
ドに対応した保管領域に該当する識別子の文書が存在し
ないときは業務の実行を拒否することで、ユーザのアク
セス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
のサーバ装置において、予め設定されている所定の時刻
になったことを判定する時刻判定手段と、この判定によ
り前記時刻となったときは、予め記録されている時点以
後のログを前記ログデータベースで検索する検索手段
と、この検索したログに記録されている前記ユーザの識
別子と前記パスワードとの対応が予め設定されている所
定の基準と一致するか否かを判定する基準判定手段と、
を備えている。
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なう場合に、ログに記録されている
ユーザの識別子及びパスワードとの対応に異常がないか
を定期的に検査して、ユーザのアクセス権の検証を事後
的に行なうことができる。
のサーバ装置において、前記基準判定手段は、ログに記
録されているユーザの識別子ごとにログの記録の時系列
にそって前記パスワードがその直前の前記パスワードと
同一でないことを前記基準とするものである。
系列における前後のパスワードの同一性を判定して、ユ
ーザのアクセス権の検証を事後的に行なうことができ
る。
のサーバ装置において、前記基準判定手段は、単一のユ
ーザの識別子に対応して複数のパスワードが記録されて
いるときに、いずれかの前記パスワードが他の前記パス
ワードに比べて所定の程度に使用回数が少ないことを前
記基準とするものである。
ている複数のパスワードの中に異常に使用回数が少ない
ものが存在しないか検証して、ユーザのアクセス権の検
証を事後的に行なうことができる。
いずれかの一に記載のサーバ装置において、前記基準判
定手段は、所定の基準と一致するか否かを判定するとき
に前記パスワード同士の比較を行なう際には、この比較
するパスワード同士の文字の一致も判断するものであ
る。
により、単純なパスワードの入力ミスを、ユーザのアク
セス権の違反と区別して検出することができ、ユーザの
アクセス権の事後的な検証を確実に行なうことができ
る。
〜9のいずれかの一に記載のサーバ装置において、前記
登録手段は、前記パスワードを暗号化してから前記ログ
データベースに登録するものである。
つつ、ユーザのアクセス権の検証を事後的に行なうこと
ができる。
記載のサーバ装置において、前記登録手段は、前記暗号
化を一方向暗号化により行なうものである。
化しないまま検証することができ、ユーザのアクセス権
の事後的検証を容易に行なうことができる。
1のいずれかの一に記載のサーバ装置と、このサーバ装
置とネットワークを介して接続され当該サーバ装置のク
ライアントとなる複数台のクライアント装置と、を備え
ているワークフローシステムである。
一に記載の発明と同様の作用、効果を奏する。
文書を登録する文書データベースに登録されている前記
文書について、前記文書に関するワークフロー定義を登
録するワークフローデータベースに登録されているワー
クフロー定義にしたがってワークフロー処理を行なうワ
ークフロー管理処理と、本プログラムが動作するコンピ
ュータへのユーザのアクセス権の管理を、当該ユーザを
管理する以外の目的で使用されるデータベースを用いて
行なうアクセス権管理処理と、をコンピュータに実行さ
せるコンピュータに読取可能なプログラムである。
データベースとは、従来のワークフローシステムで使用
されているユーザデータベース等以外のデータベースで
あり、例えば、ワークフローの対象とする文書に関する
ワークフロー定義を登録するワークフローデータベース
や、ワークフロー処理における業務の実行経過に関する
情報を登録するログデータベースなどである。
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
記載のプログラムにおいて、前記ワークフロー管理処理
は、前記文書データベースとして、その登録されている
文書又は当該文書の保管領域と対応付けてパスワードを
記憶しているものを用い、前記アクセス権管理処理は、
パスワードの入力を受付ける受付処理と、この入力され
たパスワードを前記文書データベースに登録されている
パスワードと照合する照合処理と、この照合により両パ
スワードが合致したことを条件に当該パスワードと前記
文書データベースにおいて対応付けられている前記文書
又は前記保管領域内の文書に対して前記ワークフロー処
理における業務の実行を許可する許可処理と、を含んで
いる。
文書又は文書の保管領域と対応付けたパスワードを用い
てユーザのアクセス権の管理を行なうことで、ユーザデ
ータベース等の作成、運用を不要として、従来に比べて
運用が容易で、システム維持のためのコストを低減する
ことができるワークフローシステムを提供することがで
きる。
記載のプログラムにおいて、前記ワークフロー管理処理
は、前記文書データベースとして、前記ワークフロー処
理における業務の実行経過に応じて前記文書の保管領域
を複数有し、この各保管領域と対応付けてパスワードを
記憶しているものを用い、前記アクセス権管理処理は、
前記業務の実行経過を判断する判断処理と、この判断に
応じて前記保管領域間で前記文書を移動する移動処理
と、パスワードの入力を受付ける受付処理と、この入力
されたパスワードを前記文書データベースに登録されて
いるパスワードと照合する照合処理と、この照合により
両パスワードが合致したことを条件に当該パスワードと
前記文書データベースにおいて対応付けられている前記
保管領域内の文書に対して前記ワークフロー処理におけ
る業務の実行を許可する許可処理と、を含んでいる。
の保管領域を変更し、各保管領域に対応付けたパスワー
ドを用いてユーザのアクセス権の管理を行なうことで、
ユーザデータベース等の作成、運用を不要として、従来
に比べて運用が容易で、システム維持のためのコストを
低減することができるワークフローシステムを提供する
ことができる。
記載のプログラムにおいて、前記アクセス権管理処理
は、ユーザの識別子及びパスワードの入力を受付ける受
付処理と、この入力を条件に当該入力されたユーザの識
別子を用いて前記ワークフローデータベースを更新する
更新処理と、前記ワークフロー処理における業務の実行
経過に関する情報を登録するログデータベースに、業務
の実行経過に関する情報とともに前記受付処理で受付け
たユーザの識別子及びパスワードも登録する登録処理
と、を含んでいる。
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
記載のプログラムにおいて、前記受付処理は、前記パス
ワードの他に前記文書の識別子の入力も受付けるもので
あり、前記許可処理は、前記照合により両パスワードが
合致したことの他に、当該パスワードと前記文書データ
ベースにおいて対応付けられている前記保管領域内に前
記受付処理で入力を受付けた前記文書の識別子の文書が
存在していることを条件として前記ワークフロー処理に
おける業務の実行を許可する。
ドの他、使用する文書の識別子を指定しても、パスワー
ドに対応した保管領域に該当する識別子の文書が存在し
ないときは業務の実行を拒否することで、ユーザのアク
セス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
記載のプログラムにおいて、予め設定されている所定の
時刻になったことを判定する時刻判定処理と、この判定
により前記時刻となったときは、予め記録されている時
点以後のログを前記ログデータベースで検索する検索処
理と、この検索したログに記録されている前記ユーザの
識別子と前記パスワードとの対応が予め設定されている
所定の基準と一致するか否かを判定する基準判定処理
と、をコンピュータに実行させる。
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なう場合に、ログに記録されている
ユーザの識別子及びパスワードとの対応に異常がないか
を定期的に検査して、ユーザのアクセス権の検証を事後
的に行なうことができる。
記載のプログラムにおいて、前記基準判定処理は、ログ
に記録されているユーザの識別子ごとにログの記録の時
系列にそって前記パスワードがその直前の前記パスワー
ドと同一でないことを前記基準とするものである。
系列における前後のパスワードの同一性を判定して、ユ
ーザのアクセス権の検証を事後的に行なうことができ
る。
記載のプログラムにおいて、前記基準判定処理は、単一
のユーザの識別子に対応して複数のパスワードが記録さ
れているときに、いずれかの前記パスワードが他の前記
パスワードに比べて所定の程度に使用回数が少ないこと
を前記基準とするものである。
ている複数のパスワードの中に異常に使用回数が少ない
ものが存在しないか検証して、ユーザのアクセス権の検
証を事後的に行なうことができる。
20のいずれかの一に記載のプログラムにおいて、前記
基準判定処理は、所定の基準と一致するか否かを判定す
るときに前記パスワード同士の比較を行なう際には、こ
の比較するパスワード同士の文字の一致も判断するもの
である。
により、単純なパスワードの入力ミスを、ユーザのアク
セス権の違反と区別して検出することができ、ユーザの
アクセス権の事後的な検証を確実に行なうことができ
る。
18〜21のいずれかの一に記載のプログラムにおい
て、前記登録処理は、前記パスワードを暗号化してから
前記ログデータベースに登録するものである。
つつ、ユーザのアクセス権の検証を事後的に行なうこと
ができる。
記載のプログラムにおいて、前記登録処理は、前記暗号
化を一方向暗号化により行なうものである。
化しないまま検証することができ、ユーザのアクセス権
の事後的検証を容易に行なうことができる。
23のいずれかの一に記載のプログラムを記憶してい
る、記憶媒体である。
の一に記載の発明と同様の作用、効果を奏する。
説明する。
ーシステム1の全体の概略構成を示すブロック図であ
る。図1に示すように、このワークフローシステム1
は、クライアント装置3の入力に応じてワークフロー処
理を行なうサーバ装置2と、各ユーザが使用する複数台
のクライアント装置3とが、LAN等のネットワーク4
で接続されている。
3のハードウエア構成を示す電気的な接続のブロック図
である。図2に示すように、サーバ装置2、クライアン
ト装置3は、PCなどのコンピュータであり、各種演算
を行ない、サーバ装置2、クライアント装置3それぞれ
の各部を集中的に制御するCPU11と、各種のRO
M、RAMからなるメモリ12とが、バス13で接続さ
れている。
介して、ハードディスクなどの磁気記憶装置14と、マ
ウス、キーボード等により構成される入力装置15と、
表示装置16と、光ディスクなどの記憶媒体17を読み
取る記憶媒体読取装置18とが接続され、また、ネット
ワーク4と通信を行なう所定の通信インターフェイス1
9が接続されている。なお、記憶媒体17としては、C
D,DVDなどの光ディスク、光磁気ディスク、フレキ
シブルディスクなどの各種メディアを用いることができ
る。また、記憶媒体読取装置18は、具体的には記憶媒
体17の種類に応じて光ディスク装置、光磁気ディスク
装置、フレキシブルディスク装置などが用いられる。
実施する記憶媒体17から、この発明のプログラムを実
施するワークフローサーバプログラムを読み取って、磁
気記憶装置14にインストールし、クライアント装置3
では、記憶媒体17からワークフロークライアントプロ
グラムを読み取って、磁気記憶装置14にインストール
する。これらのプログラムはネットワーク4や、インタ
ーネットを介してダウンロードしてインストールするよ
うにしてもよい。このインストールにより、サーバ装置
2、クライアント装置3は、それぞれ動作可能な状態と
なる。なお、ワークフローサーバプログラム、ワークフ
ロークライアントプログラムは、所定のOS上で動作す
るものであってもよい。
ロック図である。サーバ装置2の磁気記憶装置14に
は、電子化された文書に関するワークフロー定義を登録
するワークフローデータベース21と、文書を登録する
文書データベース22と、ワークフローの業務の実行経
過に関する情報を登録するログデータベース23とが構
築される。文書管理手段24は文書データベース22に
登録されている文書の保管、検索を行い、ログデータベ
ース23はログデータベース23に登録されている業務
の実行経過の情報を保管、検索する。ワークフロー管理
手段26は、ワークフローデータベース21に登録され
ているワークフロー定義にしたがってワークフローの処
理を行なう。ワークフロー管理手段26が行なう後述の
処理により、ワークフロー管理処理を実現する。これら
の各部の詳細な機能については後述する。
により、サーバ装置2に入力を行なうことができる。こ
れにより、入力手段27を実現している。また、表示装
置16にサーバ装置2が保持している各種情報を表示す
ることができる。これにより文書表示手段28を実現し
ている。
するデータベースである。図4に示すように、文書デー
タベース22には、各文書について、文書を識別する識
別情報である文書ID31、文書の保管されている文書
保管領域となるフォルダのフォルダ名32、当該文書に
アクセスするための文書パスワード33、当該文書の内
容34が、関連付けられて登録されている。文書データ
ベース22は、この他、文書名、最終更新日時等の書誌
情報も管理しているが、図4においては省略している。
なお、直接各文書に対応付けて文書パスワード33を付
与するのではなく、文書の保管されているフォルダのフ
ォルダ名32に対応付けて文書パスワード33を付与す
るようにしてもよい。
中および完了したワークフローを記述し、記録する。な
お、このワークフローシステム1では、便宜上、文書を
作成、審査、承認するという簡単なワークフローの例で
説明するが、ワークフローシステム1において、分岐や
合流をともなうより複雑なワークフローを実現するもの
であってもよいことはいうまでもない。
構成を示す概念図である。各ワークフローは、それを一
意に識別するワークフローID41を持ち、また、各ワ
ークフローは複数の業務からなる。この業務は、業務の
対象となる文書の文書ID31、各業務を識別する業務
番号42、業務の種類(作成、審査、承認のいずれか)
を示す業務種別43、業務の実行が予定されている作業
者の識別子である作業予定者名44、業務の実施の期限
を示す年月日である実施期限45、実際に業務を行なっ
た作業者の識別子である作業者名46、実際に業務を行
なった年月日である実施日47からなる。本例では、作
業者となる各ユーザの識別子としてユーザごとに付与さ
れている電子メールアドレスを用いる。なお、図5の例
は、1業務を1行としたリレーショナルデータベースに
よってワークフローデータベース21を実装した例を示
す。
クフロー管理手段26から受け取り、ログを作成してロ
グデータベース23に記録する。図6は、ログデータベ
ース23の構成を示す概念図である。図6に示すよう
に、ログデータベース23において、ログは1行のデー
タとして記録され、ワークフローID41、業務番号4
2、作業予定者名44、実施日47、作業パスワード4
8をフィールドとして持つ。
ーシステム1において行なうワークフロー処理の内容に
ついて説明する。以下の説明では、ワークフローID4
1が0002のワークフローで、業務番号42が2の審
査を行なう場合(図5参照)の処理を例として説明す
る。
ートである。
際に、ワークフロー管理手段26は、入力手段27によ
る、次の業務の作業予定者名44、実施期限45の入力
をユーザから受付ける(ステップS1のY)。この例で
は、ワークフロー管理手段26は、業務番号1「作成」
の完了の際に、ユーザP@bbb.xxxxx.co.jp(以下単にP
と表記)によって指定された2人の審査者、Q@bbb.xxxx
x.co.jp(以下単にQと表記)、R@bbb.xxxxx.co.jp(以
下単にRと表記)と1人の承認者、C@aaa.xxxxx.co.jp
(以下単にCと表記)の作業予定者名44(電子メール
アドレス)及び各業務の実施期限45を入力手段27か
ら受け取る。
21に登録する(ステップS2)。
業務の作業予定者が存在するときは(ステップS3の
Y)、当該次の業務の作業予定者に対し、作業依頼を電
子メールで通知する(ステップS4)。この例では、次
の業務「審査」の作業予定者Qに対し、作業依頼を電子
メールで通知する。この作業依頼には、文書ID31
(0003)、業務種別43(審査)、実施期限45
(2001/11/25)を情報として含んでいる。
は、ユーザQ)が、受信した作業依頼にしたがって入力
手段27に対し、文書ID31(この例では、000
3)を入力すると(ステップS5のY)、ワークフロー
管理手段26は、ワークフローデータベース21を、受
け取った文書ID31(0003)をキーとして検索
し、対応するワークフローID41(この例では、00
02)と、今回に行なうべき業務の業務番号42(この
例では、2)を取得する(ステップS6)。
書管理手段24に文書ID31を渡し、文書の検索とア
クセス権の調査を依頼する。文書管理手段24は、文書
データベース22を検索し(ステップS7)、文書ID
31に該当する文書が存在し、文書パスワード33によ
るアクセス権制御をされた特定のフォルダ名32(この
例では、フォルダD)内にあるときは(ステップS8の
Y)、その旨をワークフロー管理手段26に通知する。
すると、ワークフロー管理手段26は、入力手段27を
通じて、このフォルダ名32(フォルダD)の文書パス
ワード33を入力するよう、ユーザ(この例では、ユー
ザQ)に求める(ステップS9)。
Q)が、あらかじめ知らされていたフォルダ名32(フ
ォルダD)の文書パスワード33(この例では、def)
を入力すると(ステップS11のY)、ワークフロー管
理手段26は、文書管理手段24に文書ID31(この
例では、0003)と文書パスワード33(この例で
は、def)を渡し、文書の検索とアクセス権の調査を依
頼する。
ワード33を文書データベース22内のパスワード33
と照合し(ステップS12)、一致によりアクセス権が
許可されたこと(ステップS12のY)をワークフロー
管理手段26に通知し、ワークフロー管理手段26は当
該文書の内容34を文書表示手段28に送信して、ユー
ザ(この例では、ユーザQ)に対し、業務(この例で
は、審査業務)を行なうよう要求する。(ステップS1
3)。ここで、もしパスワードが一致しなければ(ステ
ップS12のN)、文書アクセス権限、業務実行権限が
ない(この例では、文書の審査権限なし)として、ユー
ザ(ユーザQ)に通知され(ステップS14)、以後の
業務実行は拒絶される。ステップS11〜S14の処理
によりアクセス権管理手段、アクセス権管理処理を実現
している。ステップS11により受付手段、受付処理
を、ステップS12により照合手段、照合処理を、ステ
ップS13により許可手段、許可処理を実現している。
権の制御がないときも(ステップS9)、ワークフロー
管理手段26は当該文書の内容34を文書表示手段28
に送信して、ユーザ(この例では、ユーザQ)に対し、
審査業務を行なうよう要求する。(ステップS13)。
ーザQ)は業務の処理を行い、入力手段27に対し自分
の電子メールアドレス(この例では、Q@bbb.xxxxx.co.j
p)と、作業パスワード48(この例では、quickfox)
を入力する。
とりだけが知るパスワードである。これを入力させ、記
録しておくことで、他のユーザによるなりすましを検出
することができる。この入力した作業パスワード48
を、入力の際にすぐに正しいものか否か検出するために
は、作業パスワード48のデータベース化が必要である
が、本実施例では、作業パスワード48を記録してお
き、後で検証が必要になった時点で照合するので、従来
用いられていたユーザデータベース等を設ける必要がな
い。
しかわからない情報であれば何を入力してもよいが、各
ユーザが固定の作業パスワード48を常に使用するので
あれば、図16を参照して後述するような処理を定期的
に実行し、ユーザの作業パスワード48が通常と違って
いることを検出することが可能になる。一方、パスワー
ド入力時には入力途中のパスワードを画面に表示しない
のが通例であるが、その結果、作業パスワード48の入
力ミスが発生する可能性が出てくる。この問題は、図1
7を参照して後述するような処理により解決することが
できる。
の例では、Q@bbb.xxxxx.co.jp)と、作業パスワード4
8(この例では、quickfox)の入力を受付けると(ステ
ップS15のY)、ワークフロー管理手段26は、ワー
クフローデータベース21内の情報を更新し、業務の作
業者名46の欄に当該ユーザの電子メールアドレス(こ
の例では、ユーザQのQ@bbb.xxxxx.co.jp)を、実施日
47の欄に当日の日付を記録する(ステップS16)。
グ管理手段25にワークフローID41(この例では、
0003)、業務番号42(この例では、2)、作業者
名46となる電子メールアドレス(この例では、Q@bbb.
xxxxx.co.jp)及び作業パスワード48(この例では、q
uickfox)を渡して、ログの記録を依頼する。これによ
り、ログ管理手段25は、受信した情報からログエント
リを作成し、ログに記録する(ステップS17)。ステ
ップS15,S17によりアクセス権管理手段、アクセ
ス権管理処理を実現している。ステップS15により受
付手段、受付処理を、ステップS16により更新手段、
更新処理を、ステップS17により登録手段、登録処理
を実現している。
テップS3に戻り(ステップS3のY)、次の作業予定
者が存在すれば(この例では、次の作業予定者Rが存在
する)(ステップS3のY)、その作業予定者に対し、
次の業務番号42(この例では、3)の作業依頼を通知
し、(ステップS4)、以後、前述の作業が繰り返され
る。
のワークフローで、業務番号42が2の業務に関する一
連の処理は完了する。この処理において、ユーザの入力
した自身の電子メールアドレスと、パスワード48との
対応関係は検査しない。かかる検査を行なわずに、ユー
ザがサーバ装置2にアクセスすることを承認している。
ユーザの入力した自身の電子メールアドレスと、パスワ
ード48との対応関係を検査するためには、別途、ユー
ザとパスワード48の対応を管理する手段と、そのため
のデータベースが必要になるが、このワークフローシス
テム1によれば、そのようなデータベース等を持たずに
ワークフロー処理を進めることができる。
発生し、実際に審査処理を行ったのが誰であるか確認す
る必要が生じたときには、事後的に、システム管理者が
ログデータベース23を検索し、該当する業務実行時の
ユーザの電子メールアドレスとパスワード48を入手す
る。そして、ログデータベース23の記録上のユーザが
入力したであろうパスワードを当該ユーザに問合せ、ロ
グデータベース23上の電子メールアドレスやスワード
48を照合すれば、確かに当該ユーザが審査処理等を行
ったのか否かを事後的に検証することができる。
いる文書に対応した正しい文書パスワード33を入力し
ないと、ユーザは業務を行なえないので(ステップS1
4)、ユーザとパスワード48の対応を管理するデータ
ベース等を用いなくても、ユーザのサーバ装置2へのア
クセス権限を確認することができる。
に示すようなフォルダ管理テーブル51を用意してお
き、次のような処理を行なうようにしてもよい。すなわ
ち、文書データベース22には、ワークフロー処理の業
務ごとにフォルダを用意する。そして、この各フォルダ
には、その業務ごとのフォルダ名52を付して、そのフ
ォルダ名52をフォルダ管理テーブル51に登録してお
く。また、フォルダ管理テーブル51においては、各フ
ォルダ名52に対応付けてフォルダパスワード53も登
録しておく。
ー管理手段26は、次の業務の作業予定者が存在すると
きは(ステップS21のY)、ワークフローデータベー
ス21で当該業務の業務種別43及び実施日47を読み
取って、文書管理手段24に当該業務の文書ID31、
種別43及び実施日47を知らせてフォルダの移動を依
頼する。これにより、管理手段24は、当該業務種別4
3及び実施日47に対応しているフォルダに当該文書I
D31の文書のフォルダを移動する(ステップS2
2)。
として、「/審査待文書」、「/承認待文書」、「/承認
済文書」が登録されている。そして、業務種別43及び
実施日47から次の業務が「審査」であれば対象文書を
「/審査待文書」のフォルダに移動し、次の業務が「承
認」であれば対象文書を「/承認待文書」のフォルダに
移動し、ワークフローが完結していれば対象文書を「/
承認済文書」にフォルダに移動することとなる。
4、図15の処理を行なう。
けたユーザ(この例では、ユーザQ)が、受信した作業
依頼にしたがって入力手段27に対し、文書ID31
(この例では、0003)を入力すると(ステップS2
3のY)、ワークフロー管理手段26は、ワークフロー
データベース21を、受け取った文書ID31(000
3)をキーとして検索し、対応するワークフローID4
1(この例では、0002)と、今回に行なうべき業務
の業務番号42(この例では、2)を取得する(ステッ
プS24)。
力手段27を通じて、前述の業務ごとのフォルダのフォ
ルダ名52に対応していているフォルダパスワード53
を入力するよう、ユーザ(この例では、ユーザQ)に求
める(ステップS25)。
は、ユーザQ)が、あらかじめ知らされていたフォルダ
名52(この例では、/審査待文書)のフォルダパスワ
ード53(この例では、sinsa)を入力すると(ステッ
プS26のY)、ワークフロー管理手段26は、文書管
理手段24に文書ID31(この例では、0003)と
フォルダパスワード53(この例では、sinsa)を渡
し、文書の検索とアクセス権の調査を依頼する。
パスワード53をフォルダ管理テーブル51のフォルダ
パスワード53と照合して合致するフォルダに、受け取
った文書ID31の文書が存在するが判断する(ステッ
プS27)、存在するときは(ステップS27のY)ア
クセス権が許可されるので、その旨をワークフロー管理
手段26に通知し、ワークフロー管理手段26は当該文
書の内容34を文書表示手段28に送信して、ユーザ
(この例では、ユーザQ)に対し、業務(この例では、
審査業務)を行なうよう要求する。(ステップS2
8)。ここで、もし受け取った文書ID31の文書がフ
ォルダパスワード53の合致するフォルダに存在しない
ときは(ステップS27のN)、文書アクセス権限、業
務実行権限がない(この例では、文書の審査権限なし)
として、ユーザ(ユーザQ)に通知され(ステップS2
9)、以後の業務実行は拒絶される。ステップS21〜
S29により、アクセス権管理手段、アクセス権管理処
理を実現している。ステップS21により判断手段、判
断処理を、ステップS22により移動手段、移動処理
を、ステップS26,S23により受付手段、受付処理
を、ステップS27により照合手段、照合処理を、ステ
ップS28により許可手段、許可処理を実現している。
変更により、文書を保存するフォルダを変更し、各フォ
ルダにはフォルダパスワード53の入力によるアクセス
権限を付しているので、ユーザは自己の行なう業務のフ
ォルダパスワード53を入力すればアクセス権限が与え
られることになる。しかし、ユーザは自己の行なうべき
でない業務については、その業務に対応したフォルダパ
スワード53を知らなければ、文書を格納したフォルダ
へのアクセス権限が与えられないので、アクセス権限を
フォルダパスワード53の入力により確認することがで
きる。
ス及び入力された作業パスワード48もログに記録され
るが(ステップS17)。このログの記録を、サーバ装
置2において、以下のように定期的に監視するようにし
てもよい。
め定められた間隔(例えば、毎日深夜あるいは週末等)
ごとにサーバ装置2が行なう。かかる処理は、ログを監
視する所定の時点がきたときに、ログ管理手段25によ
り、ログデータベース23に記録されているログを検索
し、異常値があればシステム管理者に通知するものであ
る。
視する所定の時刻になったときは(ステップS31の
Y)、前回のログの検索の際に記録しておいた所定の時
点(後述のステップS34を参照)以後に登録されたロ
グをログデータベース23から検索する(ステップS3
2)。そして、作業予定者名44と作業パスワード48
との対応が予め設定されている一定の基準と異なるとき
に(ステップS33のY)、異常ありと判断すればよ
い。
に、ログ記録の時系列にそって作業パスワード48を調
べ、直前の作業パスワード48と同一でない場合を異常
ありと判定する。
使用回数を数え、ひとりのユーザ(ひとつの作業予定者
名44)に対応して複数の作業パスワード48が記録さ
れているときに、その作業予定者名44に対応している
ある作業パスワード48が他の作業パスワード48に比
べて所定の程度に使用回数が少なければ、異常ありと判
定することも考えられる。
3のY)、その結果をリストアップし、表示装置16に
表示する(ステップS34)。その後、今回検索した最
終のログの実施日47を磁気記憶装置14や、メモリ1
2を構成する不揮発性メモリに記録する(ステップS3
5)。これは、次回のログの検索の開始点を特定するた
めである。なお、ステップS33で異常が無かったとき
は(ステップS33のN)、その旨を表示装置16に表
示する(ステップS36)。ステップS31により時刻
判定手段、時刻判定処理を、ステップS32により検索
手段、検索処理を、ステップS33により基準判定手
段、基準判定処理を実現している。
定される場合とは、直ちになりすましによる不正認証の
ケースであるとは限らない。作業パスワード48の入力
ミスや、ユーザが自ら作業パスワード48を変更した可
能性もある。運用においては、その点を考慮に入れるこ
とにより、より適切な異常の検出が可能となる。
例でも第2の例でも、作業パスワード48が同一である
かを判定する際、入力ミスによる相違である場合にも同
一と見なすことになってしまう。
入力ミスであるか否かについてもステップS33で判定
する場合の処理について、図17のフローチャートを参
照して説明する。
48の長さが等しい場合(ステップS41のY)、作業
パスワード48を構成する文字を1文字ずつ取り出して
比較する(ステップS42)。そして、作業パスワード
48の全体にわたってそれぞれ比較した結果、違いが1
文字以内であれば(ステップS43のY)、入力のミス
と判定し(ステップS44)、違いが2文字以上であれ
ば(ステップS45のY)、異なる作業パスワード48
であると判定する(ステップS46)。
いては、第3文字目が1文字異なるので入力ミスと判定
し、「quick」と「quark」では第3、第4文字列の合計
2文字が異なるので、異なる作業パスワード48と判定
する(ステップS46)。
1文字だけ異なる場合(ステップS47のY)、文字列
の長い方の作業パスワード48から任意の1文字を取り
除いた文字列が、もう一方の作業パスワード48と一致
するか否か判定する(ステップS48)。そして、一致
した場合は(ステップS48のY)、入力ミスと判定す
る(ステップS44)。例えば「quick」と「quik」を
比較する場合、長い方「quick」から1文字を取り除い
た文字列を順に発生させると、「uick」「qick」「quc
k」「quik」「quic」となり、第4番目のものが、もう
一方の作業パスワード48と一致するので、入力ミスと
判定する。
あると判定する(ステップS46)。以上のような図1
7の処理により、基準判定手段、基準判定処理を実現し
ている。
レス)と作業パスワード48とをログに記憶する際には
(ステップS17)、ログ管理手段25において、作業
パスワード48を暗号化した上で記録し、ステップS3
3の処理(図17の処理)で作業パスワード48を検証
するときは、ログ管理手段25において、暗号化された
作業パスワード48を復号化してから、処理を行なうよ
うにするのが望ましい。
という性格上、ログの記録上で簡単に閲覧できるのは望
ましくないので、暗号化して秘密性を高めるためであ
る。
のを用いることができるが、例えば、一般的によく使用
されるDES暗号を採用することができる。この場合、
あらかじめシステム固有の固定鍵を定義しておき、その
固定鍵によりDES暗号化を施す。復号化は同一の固定
鍵を与えることによって可能である。
管理手段25は、作業パスワード48を一方向暗号化し
て記録してもよい。これにより、ステップS33の処理
(図17の処理)で作業パスワード48を検証するとき
は、ログデータベース23から取り出した暗号化済の作
業パスワード48を、暗号化されたまま比較することが
できる。
ば、POSIX標準関数cryptを用いることができ
る。cryptによる一方向暗号化では、同一のsal
tを使用した場合、同一の平文から得られる暗号文も同
一になり、平文が異なれば暗号文も異なるという性質を
持っている。
ータベース23から取得した暗号化した2つの作業パス
ワード48の同一性判定において、暗号化したまま復号
化することなく両者を比較し、同一であれば、2つの作
業パスワード48は同一であり、異なれば、2つの作業
パスワード48は異なると判定することができる。
ては、作業者名46であるメールアドレスの一部、例え
ば、先頭の2文字を使用すれば、同一のユーザにおいて
常に同一のsaltが使用できる。
比べて運用が容易で、システム維持のためのコストを低
減することができるワークフローシステムを提供するこ
とができる。
1,13に記載の発明において、文書データベースにお
いて、文書又は文書の保管領域と対応付けたパスワード
を用いてユーザのアクセス権の管理を行なうことで、従
来に比べて運用が容易で、システム維持のためのコスト
を低減することができるワークフローシステムを提供す
ることができる。
1,13に記載の発明において、業務の実行経過に応じ
て文書の保管領域を変更し、各保管領域に対応付けたパ
スワードを用いてユーザのアクセス権の管理を行なうこ
とで、従来に比べて運用が容易で、システム維持のため
のコストを低減することができるワークフローシステム
を提供することができる。
1,13に記載の発明において、ユーザが入力したユー
ザの識別子及びパスワードをログに記録することでユー
ザのアクセス権の管理を行なって、従来に比べて運用が
容易で、システム維持のためのコストを低減することが
できるワークフローシステムを提供することができる。
3,15に記載の発明において、保管領域に対応したパ
スワードの他、使用する文書の識別子を指定しても、パ
スワードに対応した保管領域に該当する識別子の文書が
存在しないときは業務の実行を拒否することで、ユーザ
のアクセス権の管理を行なって、従来に比べて運用が容
易で、システム維持のためのコストを低減することがで
きるワークフローシステムを提供することができる。
4,16に記載の発明において、ユーザが入力したユー
ザの識別子及びパスワードをログに記録することでユー
ザのアクセス権の管理を行なう場合に、ユーザのアクセ
ス権の検証を事後的に行なうことができる。
6、18に記載の発明において、ユーザごとにログの記
録の時系列における前後のパスワードの同一性を判定し
て、ユーザのアクセス権の検証を事後的に行なうことが
できる。
6、18に記載の発明において、ユーザごとにログに記
録されている複数のパスワードの中に異常に使用回数が
少ないものが存在しないか検証して、ユーザのアクセス
権の検証を事後的に行なうことができる。
〜8,18〜20のいずれかの一に記載の発明におい
て、パスワード同士の文字の一致により、単純なパスワ
ードの入力ミスを、ユーザのアクセス権の違反と区別し
て検出することができ、ユーザのアクセス権の事後的な
検証を確実に行なうことができる。
4,6〜9,16,18〜21のいずれかの一に記載の
発明において、パスワードの秘密性を維持しつつ、ユー
ザのアクセス権の検証を事後的に行なうことができる。
10,22に記載の発明において、暗号化したパスワー
ドを復号化しないまま検証することができ、ユーザのア
クセス権の事後的検証を容易に行なうことができる。
1〜11,13〜23のいずれかの一に記載の発明と同
様の効果を奏する。
構成を示すブロック図である。
クライアント装置のハードウエア構成を示す電気的な接
続のブロック図である。
る。
手順を示すフローチャートである。
手順を示すフローチャートである。
手順を示すフローチャートである。
の手順を示すフローチャートである。
の手順を示すフローチャートである。
の手順の他の例を示すフローチャートである。
の手順の他の例を示すフローチャートである。
の手順の他の例を示すフローチャートである。
検証の処理を示すフローチャートである。
検証の処理を示すフローチャートである。
Claims (24)
- 【請求項1】 電子化された文書を登録する文書データ
ベースと、 前記文書に関するワークフロー定義を登録するワークフ
ローデータベースと、 前記ワークフローデータベースに登録されているワーク
フロー定義にしたがって文書データベースに登録されて
いる文書のワークフロー処理を行なうワークフロー管理
手段と、 本サーバ装置へのユーザのアクセス権の管理を、当該ユ
ーザを管理する以外の目的で使用されるデータベースを
用いて行なうアクセス権管理手段と、を備えているサー
バ装置。 - 【請求項2】 前記文書データベースは、その登録され
ている文書又は当該文書の保管領域と対応付けてパスワ
ードを記憶していて、 前記アクセス権管理手段は、 パスワードの入力を受付ける受付手段と、 この入力されたパスワードを前記文書データベースに登
録されているパスワードと照合する照合手段と、 この照合により両パスワードが合致したことを条件に当
該パスワードと前記文書データベースにおいて対応付け
られている前記文書又は前記保管領域内の文書に対して
前記ワークフロー処理における業務の実行を許可する許
可手段と、を備えている、請求項1に記載のサーバ装
置。 - 【請求項3】 前記文書データベースは、前記ワークフ
ロー処理における業務の実行経過に応じて前記文書の保
管領域を複数有し、この各保管領域と対応付けてパスワ
ードを記憶していて、 前記アクセス権管理手段は、 前記業務の実行経過を判断する判断手段と、 この判断に応じて前記保管領域間で前記文書を移動する
移動手段と、 パスワードの入力を受付ける受付手段と、 この入力されたパスワードを前記文書データベースに登
録されているパスワードと照合する照合手段と、 この照合により両パスワードが合致したことを条件に当
該パスワードと前記文書データベースにおいて対応付け
られている前記保管領域内の文書に対して前記ワークフ
ロー処理における業務の実行を許可する許可手段と、を
備えている、請求項1に記載のサーバ装置。 - 【請求項4】 前記ワークフロー処理における業務の実
行経過に関する情報を登録するログデータベースを備
え、 前記アクセス権管理手段は、 ユーザの識別子及びパスワードの入力を受付ける受付手
段と、 この入力を条件に当該入力されたユーザの識別子を用い
て前記ワークフローデータベースを更新する更新手段
と、 前記ログデータベースに業務の実行経過に関する情報と
ともに前記受付手段で受付けたユーザの識別子及びパス
ワードも登録する登録手段と、を備えている、請求項1
に記載のサーバ装置。 - 【請求項5】 前記受付手段は、前記パスワードの他に
前記文書の識別子の入力も受付けるものであり、 前記許可手段は、前記照合により両パスワードが合致し
たことの他に、当該パスワードと前記文書データベース
において対応付けられている前記保管領域内に前記受付
手段で入力を受付けた前記文書の識別子の文書が存在し
ていることを条件として前記ワークフロー処理における
業務の実行を許可する、請求項3に記載のサーバ装置。 - 【請求項6】 予め設定されている所定の時刻になった
ことを判定する時刻判定手段と、 この判定により前記時刻となったときは、予め記録され
ている時点以後のログを前記ログデータベースで検索す
る検索手段と、 この検索したログに記録されている前記ユーザの識別子
と前記パスワードとの対応が予め設定されている所定の
基準と一致するか否かを判定する基準判定手段と、を備
えている請求項4に記載のサーバ装置。 - 【請求項7】 前記基準判定手段は、ログに記録されて
いるユーザの識別子ごとにログの記録の時系列にそって
前記パスワードがその直前の前記パスワードと同一でな
いことを前記基準とするものである、請求項6に記載の
サーバ装置。 - 【請求項8】 前記基準判定手段は、単一のユーザの識
別子に対応して複数のパスワードが記録されているとき
に、いずれかの前記パスワードが他の前記パスワードに
比べて所定の程度に使用回数が少ないことを前記基準と
するものである、請求項6に記載のサーバ装置。 - 【請求項9】 前記基準判定手段は、所定の基準と一致
するか否かを判定するときに前記パスワード同士の比較
を行なう際には、この比較するパスワード同士の文字の
一致も判断するものである、請求項6〜8のいずれかの
一に記載のサーバ装置。 - 【請求項10】 前記登録手段は、前記パスワードを暗
号化してから前記ログデータベースに登録するものであ
る、請求項4,6〜9のいずれかの一に記載のサーバ装
置。 - 【請求項11】 前記登録手段は、前記暗号化を一方向
暗号化により行なうものである、請求項10に記載のサ
ーバ装置。 - 【請求項12】 請求項1〜11のいずれかの一に記載
のサーバ装置と、 このサーバ装置とネットワークを介して接続され当該サ
ーバ装置のクライアントとなる複数台のクライアント装
置と、を備えているワークフローシステム。 - 【請求項13】 電子化された文書を登録する文書デー
タベースに登録されている前記文書について、前記文書
に関するワークフロー定義を登録するワークフローデー
タベースに登録されているワークフロー定義にしたがっ
てワークフロー処理を行なうワークフロー管理処理と、 本プログラムが動作するコンピュータへのユーザのアク
セス権の管理を、当該ユーザを管理する以外の目的で使
用されるデータベースを用いて行なうアクセス権管理処
理と、をコンピュータに実行させるコンピュータに読取
可能なプログラム。 - 【請求項14】 前記ワークフロー管理処理は、前記文
書データベースとして、その登録されている文書又は当
該文書の保管領域と対応付けてパスワードを記憶してい
るものを用い、 前記アクセス権管理処理は、 パスワードの入力を受付ける受付処理と、 この入力されたパスワードを前記文書データベースに登
録されているパスワードと照合する照合処理と、 この照合により両パスワードが合致したことを条件に当
該パスワードと前記文書データベースにおいて対応付け
られている前記文書又は前記保管領域内の文書に対して
前記ワークフロー処理における業務の実行を許可する許
可処理と、を含んでいる、請求項13に記載のプログラ
ム。 - 【請求項15】 前記ワークフロー管理処理は、前記文
書データベースとして、前記ワークフロー処理における
業務の実行経過に応じて前記文書の保管領域を複数有
し、この各保管領域と対応付けてパスワードを記憶して
いるものを用い、 前記アクセス権管理処理は、 前記業務の実行経過を判断する判断処理と、 この判断に応じて前記保管領域間で前記文書を移動する
移動処理と、 パスワードの入力を受付ける受付処理と、 この入力されたパスワードを前記文書データベースに登
録されているパスワードと照合する照合処理と、 この照合により両パスワードが合致したことを条件に当
該パスワードと前記文書データベースにおいて対応付け
られている前記保管領域内の文書に対して前記ワークフ
ロー処理における業務の実行を許可する許可処理と、を
含んでいる、請求項13に記載のプログラム。 - 【請求項16】 前記アクセス権管理処理は、 ユーザの識別子及びパスワードの入力を受付ける受付処
理と、 この入力を条件に当該入力されたユーザの識別子を用い
て前記ワークフローデータベースを更新する更新処理
と、 前記ワークフロー処理における業務の実行経過に関する
情報を登録するログデータベースに、業務の実行経過に
関する情報とともに前記受付処理で受付けたユーザの識
別子及びパスワードも登録する登録処理と、を含んでい
る、請求項13に記載のプログラム。 - 【請求項17】 前記受付処理は、前記パスワードの他
に前記文書の識別子の入力も受付けるものであり、 前記許可処理は、前記照合により両パスワードが合致し
たことの他に、当該パスワードと前記文書データベース
において対応付けられている前記保管領域内に前記受付
処理で入力を受付けた前記文書の識別子の文書が存在し
ていることを条件として前記ワークフロー処理における
業務の実行を許可する、請求項15に記載のプログラ
ム。 - 【請求項18】 予め設定されている所定の時刻になっ
たことを判定する時刻判定処理と、 この判定により前記時刻となったときは、予め記録され
ている時点以後のログを前記ログデータベースで検索す
る検索処理と、 この検索したログに記録されている前記ユーザの識別子
と前記パスワードとの対応が予め設定されている所定の
基準と一致するか否かを判定する基準判定処理と、をコ
ンピュータに実行させる請求項16に記載のプログラ
ム。 - 【請求項19】 前記基準判定処理は、ログに記録され
ているユーザの識別子ごとにログの記録の時系列にそっ
て前記パスワードがその直前の前記パスワードと同一で
ないことを前記基準とするものである、請求項18に記
載のプログラム。 - 【請求項20】 前記基準判定処理は、単一のユーザの
識別子に対応して複数のパスワードが記録されていると
きに、いずれかの前記パスワードが他の前記パスワード
に比べて所定の程度に使用回数が少ないことを前記基準
とするものである、請求項18に記載のプログラム。 - 【請求項21】 前記基準判定処理は、所定の基準と一
致するか否かを判定するときに前記パスワード同士の比
較を行なう際には、この比較するパスワード同士の文字
の一致も判断するものである、請求項18〜20のいず
れかの一に記載のプログラム。 - 【請求項22】 前記登録処理は、前記パスワードを暗
号化してから前記ログデータベースに登録するものであ
る、請求項16,18〜21のいずれかの一に記載のプ
ログラム。 - 【請求項23】 前記登録処理は、前記暗号化を一方向
暗号化により行なうものである、請求項22に記載のプ
ログラム。 - 【請求項24】 請求項13〜23のいずれかの一に記
載のプログラムを記憶している、記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002075953A JP2003271562A (ja) | 2002-03-19 | 2002-03-19 | サーバ装置、ワークフローシステム、プログラム及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002075953A JP2003271562A (ja) | 2002-03-19 | 2002-03-19 | サーバ装置、ワークフローシステム、プログラム及び記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003271562A true JP2003271562A (ja) | 2003-09-26 |
Family
ID=29204885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002075953A Pending JP2003271562A (ja) | 2002-03-19 | 2002-03-19 | サーバ装置、ワークフローシステム、プログラム及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003271562A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005196334A (ja) * | 2004-01-05 | 2005-07-21 | Fuji Xerox Co Ltd | サービス処理実行管理装置及び方法 |
JP2009245284A (ja) * | 2008-03-31 | 2009-10-22 | Ricoh Co Ltd | アクセス管理システム、アクセス管理サーバ及び作業者端末 |
JP2011221578A (ja) * | 2010-04-02 | 2011-11-04 | Mitsubishi Electric Corp | 文書管理システムおよび文書管理方法 |
US8208156B2 (en) | 2006-12-13 | 2012-06-26 | Canon Kabushiki Kaisha | Image processing apparatus and control method |
JP2012221096A (ja) * | 2011-04-06 | 2012-11-12 | Yokogawa Electric Corp | パスワード管理装置 |
-
2002
- 2002-03-19 JP JP2002075953A patent/JP2003271562A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005196334A (ja) * | 2004-01-05 | 2005-07-21 | Fuji Xerox Co Ltd | サービス処理実行管理装置及び方法 |
US8208156B2 (en) | 2006-12-13 | 2012-06-26 | Canon Kabushiki Kaisha | Image processing apparatus and control method |
JP2009245284A (ja) * | 2008-03-31 | 2009-10-22 | Ricoh Co Ltd | アクセス管理システム、アクセス管理サーバ及び作業者端末 |
JP2011221578A (ja) * | 2010-04-02 | 2011-11-04 | Mitsubishi Electric Corp | 文書管理システムおよび文書管理方法 |
JP2012221096A (ja) * | 2011-04-06 | 2012-11-12 | Yokogawa Electric Corp | パスワード管理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6263434B1 (en) | Signed group criteria | |
US8613391B2 (en) | System and method for secure voting | |
US7571473B1 (en) | Identity management system and method | |
US7302570B2 (en) | Apparatus, system, and method for authorized remote access to a target system | |
JP6054457B2 (ja) | 制御された情報開示によるプライベート解析 | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
US11252139B2 (en) | Distributed authentication/authorization tool | |
JP2009258820A (ja) | アカウント管理システム、アカウント管理装置、アカウント管理方法 | |
JP2017225054A (ja) | プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム | |
JP2008269381A (ja) | 認証サーバ及びオンラインサービスシステム | |
JP3727819B2 (ja) | データベース共有化システム | |
JP2007004549A (ja) | アクセス制御方法 | |
JP2003271562A (ja) | サーバ装置、ワークフローシステム、プログラム及び記憶媒体 | |
JP2006251961A (ja) | 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法 | |
JP3408228B2 (ja) | サービス提供側装置及び記録媒体 | |
JP2012079231A (ja) | 認証情報管理装置および認証情報管理方法 | |
JP6279643B2 (ja) | ログイン管理システム、ログイン管理方法及びログイン管理プログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP7335511B2 (ja) | データマッチングシステム、情報処理装置およびデータマッチング方法 | |
TWI737139B (zh) | 個人資料保護應用系統與個人資料保護應用方法 | |
JP2005316515A (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
JP2004102760A (ja) | ウェブページアクセス制御システム | |
KR101047140B1 (ko) | 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법 | |
JP2004013865A (ja) | 連想記憶による本人認証方法 | |
US11863994B2 (en) | System and network for access control using mobile identification credential for sign-on authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041006 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050311 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050406 |
|
RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20060922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |