JP2008299702A - Information processing program and information processing system - Google Patents
Information processing program and information processing system Download PDFInfo
- Publication number
- JP2008299702A JP2008299702A JP2007146650A JP2007146650A JP2008299702A JP 2008299702 A JP2008299702 A JP 2008299702A JP 2007146650 A JP2007146650 A JP 2007146650A JP 2007146650 A JP2007146650 A JP 2007146650A JP 2008299702 A JP2008299702 A JP 2008299702A
- Authority
- JP
- Japan
- Prior art keywords
- operator
- authority
- agent
- identifier
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、情報処理プログラム及び情報処理システムに関する。 The present invention relates to an information processing program and an information processing system.
文書管理システム等では、操作の代行が行われることが多い。例えば、代行操作として、部門長の操作を秘書が代行するといった、定常的に行われるものや、不在のユーザーの業務を一時的に代行する、又は管理者の権限を臨時的に利用する、など一時的に行われるものもある。また、一般的に、文書管理システム等では、セキュリティ確保のためにアクセス制御が行われている。
アクセス制御が行われている文書管理システム等で、操作の代行を行うために、実際に行われていることは、例えば、代理してもらいたい人(被代理者という)であるユーザーのアカウントとパスワードを代理ユーザーに教える、又は、広範囲のアクセス権限を持つユーザーを作成し、その操作を行いたい利用者でそのユーザーアカウントを使いまわすということである。
In a document management system or the like, an operation is often carried out. For example, on behalf of the operations of the department head, such as a secretary acting as a surrogate operation, temporarily delegating the work of an absent user, or temporarily using the administrator's authority, etc. Some are done temporarily. In general, in a document management system or the like, access control is performed to ensure security.
What is actually done in order to perform operations on behalf of a document management system or the like where access control is performed is, for example, an account of a user who is desired to be represented (referred to as a delegate) Either tell the password to the proxy user, or create a user with a wide range of access privileges and use the user account with the user who wants to perform the operation.
これらに関連する技術として、例えば、特許文献1には、回覧された電子メールが回覧先で受理されないで停滞していても、他の回覧者又は代理人に速やかに回覧できるようにすることを目的とし、電子メール投函・受理装置内の電子メール投函部により投函された回覧メールが電子メール受付・配送装置で受け付けられると、電子メール受付・配送装置内の電子メール配送制御部はメール中の回覧者リストに従う配送制御を行って同メールを回覧者へ配送させ、回覧停滞アラーム部は、回覧者が受信操作を行うことで回覧メールが配送先から転送されてくる時間を監視し、メール中で指定されたタイムリミットを超えると配送先にアラームを送り、指定のアラーム回数を超えると、電子メール配送制御部は、受理代理人テーブルに該当する回覧者の代理人が登録されていればその代理人に、登録されていなければ次の回覧者に、回覧メールを配送することが開示されている。
As a technology related to these, for example,
また、特許文献2には、所定のユーザーに対して、自分のログイン・パスワードを与えることなく、代理起票処理を行う権限を与えることを課題とし、代理起票依頼者は、代理起票を依頼する帳票を識別するフォームクラスと、代理起票を依頼する期間を識別する開始日、終了日と、代理起票を依頼される代理起票者を特定する代理起票者ユーザーIDとを指定し、電子帳票システムに登録し、電子帳票システムは、代理者定義テーブルに代理依頼者を特定する代理依頼者ユーザーIDとともに登録し、代理起票者が代理起票依頼者の帳票起票モードに入ることが許され、代理起票依頼者の帳票起票モードに入ると、代理起票者が起票することができる帳票が登録されたフォームクラスや開始日、終了日等の情報により選択され、一覧として表示され、代理起票者がその1つを選択すると、その電子帳票のブランクフォームを取得することができ、代理起票依頼者の氏名、ユーザーID、所属等のユーザー情報が自動的に埋めこまれ、代理起票者が必要事項を入力し、代理起票依頼者としてその電子帳票の申請を行うことが開示されている。
Further,
また、特許文献3には、承認者が不在であっても、電子文書を承認できるようにすることを課題とし、承認依頼者に電子文書に対する承認者及び代理承認者を指定させる手段と、承認者が端末に不在であり、代理承認者が端末に在席しているときに、代理承認者に電子文書を承認させる手段と、承認者が端末に在席しているときに、承認者に電子文書を承認させる手段と、承認者及び代理承認者の端末への在席/不在を、承認者及び代理承認者がログオンした端末のIPアドレス宛にpingコマンドを送ることにより確認する手段と、承認をさせる者に承認依頼の電子メールを送信する手段を備えることが開示されている。 Further, Patent Document 3 has a problem of allowing an electronic document to be approved even when there is no approver, means for allowing an approval requester to designate an approver and a proxy approver for the electronic document, If the approver is absent from the device and the proxy approver is present at the device, the approver approves the approver when the approver is present at the device. Means for approving the electronic document, means for confirming presence / absence of the approver and proxy approver in the terminal by sending a ping command to the IP address of the terminal to which the approver and proxy approver logged on, It is disclosed to include means for transmitting an approval request e-mail to a person who makes an approval.
また、特許文献4には、管理者により、個々のファイルのアクセス権を柔軟にかつ一時的に変更できるようにし、ファイル全体の統合的な作業及びファイルの制御を効率的にすることを目的にし、処理システムの総合ファイルに含まれる個々のファイル内に、それぞれファイルディレクトリによりポイントされるアクセス権管理テーブルを設け、それらにより一時的アクセス権を管理し、管理者が一時的アクセス権の設定のコマンドを発行することにより、関連する上位と下位のアクセス権管理テーブルのエントリに一時的アクセス権が設定され、それ以降は、各ユーザーが書き込みを指示しても、プログラムによりアクセス権管理テーブルのチェックを行うことにより、恒久的アクセス権よりも優先して一時的アクセス権がチェックされ、一般的には書き込みが禁止されることが開示されている。
ところで、アクセス制御を行っているシステムで、操作の代行を行ってその履歴が残らないということは、そのアクセス制御を無力化させ、セキュリティ上の障害となる場合がある。
本発明は、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようにした情報処理プログラム及び情報処理システムを提供することを目的としている。
By the way, in a system that performs access control, the fact that the operation is performed and no history is left may disable the access control and may cause a security problem.
An object of the present invention is to provide an information processing program and an information processing system in which an operation history can be acquired so that even when an operation is performed, the operation is found to be performed. .
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、コンピュータに、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段として機能させることを特徴とする。
The gist of the present invention for achieving the object lies in the inventions of the following items.
According to the first aspect of the present invention, an agent that controls a computer so that an operator identifier that identifies an operator and an agent identifier that identifies an agent that can be represented by the operator are associated with each other and stored in a storage device. Based on correspondence stored in the agent storage means, authority granting means for granting the authority of the delegate to the operator, and operation authorized by the authority granting means It is made to function as a log | history acquisition means which acquires the log | history of operation by an operator with an operator identifier and an agent identifier.
請求項2の発明は、請求項1の発明において、前記代理者記憶手段は、さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶しており、前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている操作又は操作対象に対する権限を付与することを特徴とする。 According to a second aspect of the present invention, in the first aspect of the invention, the agent storage unit further stores an operation or an operation target that the operator can act on behalf of the agent, and the authority granting unit The operator is given authority for the operation or the operation target stored in correspondence with the operator in the agent storage means.
請求項3の発明は、請求項1又は2の発明において、前記代理者記憶手段は、さらに、操作者が代理できる期間をも記憶しており、前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている期間内で権限を付与することを特徴とする。
The invention of claim 3 is the invention of
請求項4の発明は、請求項1から3のいずれか一項の発明において、前記権限付与手段は、操作者に対して、該操作者自身の権限に付加して被代理者の権限を付与する、又は該操作者自身の権限に代えて被代理者の権限を付与することを特徴とする。 According to a fourth aspect of the present invention, in the invention according to any one of the first to third aspects, the authority granting unit grants the authority of the agent to the operator in addition to the authority of the operator. Or the authority of the agent is granted instead of the authority of the operator.
請求項5の発明は、請求項1から4のいずれか一項の発明において、前記コンピュータに、グループを識別するグループ識別子及び該グループの構成員である操作者の操作者識別子を対応させて、記憶装置に記憶させるように制御する操作者・グループ記憶手段としてさらに機能させ、前記代理者記憶手段が記憶する操作者識別子は、操作者を構成員として含むグループを識別するグループ識別子を含み、前記権限付与手段は、前記代理者記憶手段に記憶されている操作者識別子がグループ識別子である場合は、前記操作者・グループ記憶手段に基づいて、該グループ識別子の構成員である操作者に、被代理者の権限を付与することを特徴とする。
The invention according to claim 5 is the invention according to any one of
請求項6の発明は、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて記憶する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段を具備することを特徴とする。 According to a sixth aspect of the present invention, an agent identifier for identifying an operator and an agent identifier for identifying an agent that can be represented by the operator are stored in association with each other. Based on the stored correspondence, authority granting means for granting the authority of the agent to the operator, and the history of operations by the operator authorized by the authority granting means, the operator identifier and It is characterized by comprising history acquisition means for acquiring together with the agent identifier.
請求項1記載の情報処理プログラムによれば、アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようになる。
According to the information processing program of
請求項2記載の情報処理プログラムによれば、被代理者の操作全てを許可するのではなく、代理者である操作者に必要な操作又は操作対象に対する権限を許可することができるようになる。 According to the information processing program of the second aspect, it is possible to permit the operation necessary for the operator who is the agent or the authority for the operation target, instead of permitting all the operations of the agent.
請求項3記載の情報処理プログラムによれば、被代理者の操作を無期限に許可するのではなく、代理者である操作者に必要な期間の権限を許可することができるようになる。 According to the information processing program of the third aspect, it is possible to permit the operator as the agent for the necessary period of time instead of permitting the operation of the agent indefinitely.
請求項4記載の情報処理プログラムによれば、代理者である操作者に、その操作者自身の権限及び被代理者としての操作を許可する場合、又は被代理者としてのみ操作を許可する場合を選択することができるようになる。 According to the information processing program according to claim 4, when the operator who is the agent is permitted to operate as the agent and the authority of the operator, or when the operation is permitted only as the agent. You will be able to choose.
請求項5記載の情報処理プログラムによれば、代理者である操作者としてグループを許可することができるようになる。 According to the information processing program of the fifth aspect, a group can be permitted as an operator who is an agent.
請求項6記載の情報処理システムによれば、アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようになる。 According to the information processing system of the sixth aspect, even when an operation is performed in a system that performs access control, an operation history can be acquired so that the operation is proved to be performed. become.
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。
以下、アクセス制御を行っているシステムとして、文書管理システムを主に例示して説明する。ここでのアクセス制御とは、文書管理システムの資源に対して、認可された操作者が認可された方法でだけアクセスできることを確実にする手段をいう。
また、操作者とは、文書管理システムを操作する者であり、マウス等の入力装置を用いて、直接的に文書管理システムを操作する者の他、通信手段によって接続されている遠隔にあるクライアント等から操作する者、予め一連の処理手順を記述したスクリプトによってログイン処理する者等も含まれ、利用者、ユーザー、代理者等も含む。以下、ユーザー管理のように技術用語として広く行きわたっている場合は、ユーザーと記載する場合もある。
また、被代理者とは、代理される者、つまり、いわゆる本人をいう。例えば、部門長の操作を秘書が代行する場合は、部門長が被代理者であり、秘書が操作者(代理者)である。
Hereinafter, an example of a preferred embodiment for realizing the present invention will be described with reference to the drawings.
FIG. 1 shows a conceptual module configuration diagram of a configuration example of the present embodiment.
The module generally refers to components such as software (computer program) and hardware that can be logically separated. Therefore, the module in the present embodiment indicates not only a module in a computer program but also a module in a hardware configuration. Therefore, the present embodiment also serves as an explanation of a computer program, a system, and a method. However, for convenience of explanation, the words “store”, “store”, and the equivalent are used. However, when the embodiment is a computer program, these words are controlled to be stored in the storage device. Is to do. In addition, the modules correspond almost one-to-one with the functions. However, in mounting, one module may be composed of one program, or a plurality of modules may be composed of one program. A plurality of programs may be used. The plurality of modules may be executed by one computer, or one module may be executed by a plurality of computers in a distributed or parallel environment. Note that one module may include other modules. Hereinafter, “connection” includes not only physical connection but also logical connection (data exchange, instruction, reference relationship between data, etc.).
In addition, the system or device is configured by connecting a plurality of computers, hardware, devices, and the like by communication means such as a network (including one-to-one correspondence communication connection), etc., and one computer, hardware, device. The case where it implement | achieves by etc. is also included.
Hereinafter, a document management system will be mainly exemplified and described as a system performing access control. Access control here refers to a means for ensuring that an authorized operator can access resources of the document management system only in an authorized manner.
The operator is an operator who operates the document management system. In addition to a person who directly operates the document management system using an input device such as a mouse, a remote client connected by communication means. A person who operates from the above, a person who logs in by a script that describes a series of processing procedures in advance, and the like, including a user, a user, an agent, and the like. Hereinafter, when it is widely used as a technical term such as user management, it may be described as a user.
In addition, the delegate is a person who is represented, that is, a so-called person. For example, when the secretary performs the operation of the department head, the department head is the agent and the secretary is the operator (agent).
本実施の形態は、図1に示すように、ログインモジュール101、権限付与モジュール102、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105、代表者記憶モジュール112、オブジェクト記憶モジュール114、操作履歴記憶モジュール115を有している。
ログインモジュール101は、権限付与モジュール102と接続されており、操作者による操作に応じて、文書管理システムへのログイン処理を実行する。そして、その操作者は、文書管理システム内では、その操作者を一意に識別できる操作者ID(IDentification data、識別子)によって管理される。具体的には、例えば、操作者のログイン名、パスワードの入力等に応じて、正規の操作者であるかを確認する。そして、確認した後、操作者は与えられた権限の下、文書管理システムを利用することができる。
In this embodiment, as shown in FIG. 1, the
The
代表者記憶モジュール112は、権限付与モジュール102からアクセスされ、操作者ID及びその操作者が代理できる被代理者を識別する被代理者IDを対応させて記憶する。さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶していてもよい。また、さらに、操作者が代理できる期間をも記憶していてもよい。
The
権限付与モジュール102は、ログインモジュール101、操作受付モジュール103、代表者記憶モジュール112と接続されており、代表者記憶モジュール112に記憶されている対応に基づいて、ログインモジュール101によってログイン処理された操作者に対して、被代理者の権限を付与する。また、操作者に対して、代表者記憶モジュール112にその操作者に対応して記憶されている操作又は操作対象に対する権限を付与するようにしてもよい。また、操作者に対して、代表者記憶モジュール112にその操作者に対応して記憶されている期間内で権限を付与するようにしてもよい。また、操作者に対して、その操作者自身の権限に付加して被代理者の権限を付与する、又はその操作者自身の権限に代えて被代理者の権限を付与するようにしてもよい。
The
操作受付モジュール103は、権限付与モジュール102、処理モジュール104と接続されており、操作者による操作を受け付ける。より具体的には、権限付与モジュール102によって権限を付与された操作者による操作を受け付け、その受け付けた操作を処理モジュール104へ渡す。なお、操作とは、具体的には、電子文書を開く、編集する、削除する等がある。
The
処理モジュール104は、操作受付モジュール103、操作履歴取得モジュール105、オブジェクト記憶モジュール114と接続されており、操作を実行する。より具体的には、操作受付モジュール103から操作を受け取り、オブジェクト記憶モジュール114に記憶されているオブジェクト等に対して、その操作を実行する。なお、オブジェクトとは、文書管理システムにおいて操作の対象となるものをいい、具体的には、電子文書、フォルダ、画像ファイル、音声ファイル等が該当する。
The
操作履歴取得モジュール105は、処理モジュール104、操作履歴記憶モジュール115と接続されており、権限付与モジュール102によって権限を付与された操作者による操作の履歴を、例えば処理モジュール104を監視することによって、操作者ID及び被代理者IDとともに取得し、その履歴を操作履歴記憶モジュール115に記憶させる。
The operation
オブジェクト記憶モジュール114は、処理モジュール104からアクセスされ、文書管理システムが管理しているオブジェクトを記憶している。いわゆるデータベース、アーカイブ、リポジトリー等と呼ばれる。
操作履歴記憶モジュール115は、操作履歴取得モジュール105からアクセスされ、操作の履歴を記憶する。その内容については、図6等を用いて後述する。
The
The operation
図2は、本実施の形態の構成例を別の観点から見た概念的なモジュール構成図を示している。つまり、より設計に近い観点から見たモジュール構成例である。
この実施の形態は、UI処理モジュール201、ユーザー・グループ管理モジュール202、操作履歴管理モジュール203、オブジェクト管理モジュール204、ログイン状態管理モジュール205、アクセス権管理モジュール206を有している。
なお、図1に示したログインモジュール101、操作受付モジュール103、処理モジュール104はUI処理モジュール201に該当し、ログインモジュール101、権限付与モジュール102、代表者記憶モジュール112はユーザー・グループ管理モジュール202、ログイン状態管理モジュール205、アクセス権管理モジュール206に該当し、オブジェクト記憶モジュール114は、オブジェクト管理モジュール204に該当し、操作履歴取得モジュール105、操作履歴記憶モジュール115は操作履歴管理モジュール203に該当する。それぞれのモジュールは、その他のモジュールと接続されている。
FIG. 2 is a conceptual module configuration diagram illustrating the configuration example of the present embodiment viewed from another viewpoint. That is, it is a module configuration example viewed from a viewpoint closer to design.
This embodiment includes a
The
UI処理モジュール201は、操作者と文書管理システムとのインタフェースである。つまり、操作者による操作を受け付け、その操作の内容に基づいて、対応するモジュールに対して、処理を指示する。そして、その処理結果を表示装置等に提示する。また、操作内容に従って、オブジェクトに対する実行を行う。
ログイン状態管理モジュール205は、操作者のログイン状態を管理する。つまり、文書管理システムへのログイン処理を行い、現在ログインしている操作者を検知する等の処理を行う。
The
The login
ユーザー・グループ管理モジュール202は、ユーザー管理とグループ管理を行う。つまり、文書管理システムの操作者(ユーザー)又はグループのアクセス権などに関する管理を行う。そして、グループを識別するグループID及びそのグループの構成員である操作者の操作者IDを対応させて記憶している記憶装置を有している。
The user /
操作履歴管理モジュール203は、オブジェクトに対する操作の履歴を管理する。
オブジェクト管理モジュール204は、管理対象のオブジェクト、その属性データを管理する。
アクセス権管理モジュール206は、オブジェクトごとに、ユーザー又はグループに対するアクセス権を管理する。
The operation
The
The access
図1に示した実施の形態に、ユーザー・グループ管理モジュール202内の記憶装置を付加させた場合を説明する。なお、操作者IDには、特に断らない限りグループIDをも含む。したがって、代表者記憶モジュール112が記憶する操作者IDには、グループIDを含む。ユーザー・グループ管理モジュール202内の記憶装置と権限付与モジュール102は接続されており、その記憶装置は権限付与モジュール102によってアクセスされる。
権限付与モジュール102は、代表者記憶モジュール112に記憶されている操作者IDがグループIDである場合は、ユーザー・グループ管理モジュール202内の記憶装置に記憶されているグループIDと操作者IDとの対応に基づいて、そのグループIDの構成員である操作者に、被代理者の権限を付与する。つまり、代理者としてグループIDを指定でき、そのグループに属する操作者は代理権限を有することになる。
A case where a storage device in the user /
When the operator ID stored in the
ユーザー・グループ管理モジュール202内のユーザー管理テーブル310について、図3(A)に示した例を用いて説明する。
ユーザー管理テーブル310は、ユーザーID欄311、ユーザー名欄312、パスワード欄313を有しており、ログインモジュール101によって操作者のログイン処理の際に用いられる。
ユーザーID欄311は、操作者を識別できる操作者IDを記憶している。
ユーザー名欄312は、その操作者IDのユーザー名を記憶している。
パスワード欄313は、その操作者がログインする場合に必要なパスワードを記憶している。
The user management table 310 in the user /
The user management table 310 has a
The
The
The
ユーザー・グループ管理モジュール202内のグループ管理テーブル320について、図3(B)に示した例を用いて説明する。
グループ管理テーブル320は、グループID欄321、グループ名欄322、メンバー欄323を有しており、グループIDから属している操作者IDを検索する場合、逆に操作者IDからグループIDを検索する場合に用いられる。例えば、権限付与モジュール102が代理権限を付与する場合であって、グループに代理権限が付与されており、そのグループに誰が属しているかを抽出するような場合に用いられる。逆に、操作者にどのような代理権限を付与できるかを検索する場合であって、その操作者はどのグループに属しているかを抽出するような場合に用いられる。
グループID欄321は、グループを識別できるグループIDを記憶している。
グループ名欄322は、そのグループIDのグループ名を記憶している。
メンバー欄323は、そのグループに属する操作者IDを記憶している。つまり、権限付与モジュール102は、グループIDに属する操作者IDをグループ管理テーブル320内のメンバー欄323を用いて抽出することになる。
The group management table 320 in the user /
The group management table 320 has a
The
The
The
代表者記憶モジュール112内に記憶されている代理操作用情報テーブル410について、図4に示した例を用いて説明する。
代理操作用情報テーブル410は、代理権限ID欄411、被代理者欄412、操作者欄413、許可操作欄414、オブジェクト欄415、有効/無効欄416、有効期間欄417、有効操作回数欄418、パスワード欄419を有しており、管理者等によって予め設定されるものであり、権限付与モジュール102は代理操作用情報テーブル410の内容に従って操作者に代理権限を付与する。
代理操作用情報テーブル410には、被代理者ごとに、代理できる操作者、代理できる操作の範囲を制御するための許可操作、操作対象オブジェクト等が設定されている。
The proxy operation information table 410 stored in the
The proxy operation information table 410 includes a proxy
In the proxy operation information table 410, for each agent, an operator who can act as a proxy, a permission operation for controlling the range of operations that can be represented, an operation target object, and the like are set.
代理権限ID欄411は、代理権限の組み合わせを一意に識別できる代理権限IDを記憶している。
被代理者欄412は、被代理者の操作者IDを記憶している。
操作者欄413は、代理者である操作者の操作者IDを記憶している。
許可操作欄414は、代理できる操作を記憶している。例えば、read(読み込み)、write(書き込み)のできる権限を代理するように設定すること、全ての操作の権限を代理するように設定すること等が可能である。
The proxy
The
The
The permitted
オブジェクト欄415は、操作対象であるオブジェクトの文書名等を記憶している。また、文書名だけではなく、文書のクラス(例えば、拡張子を指定する等)を記憶させてもよい。つまり、その文書クラスに該当する文書の集合を指定することができるようにしてもよい。
有効/無効欄416は、その代理を有効とするか無効とするかを指定する符号を記憶している。無効の符号とすることによって、その代理の定義そのものが意味を持たないように設定することができる。その代理の定義そのものを削除していないので、その定義を後になって使用したいとする場合などに利用できる。
有効期間欄417は、期限に関する条件、例えば、「○○日まで」、「○○日間」のような有効期限、「月末のみ」、「月曜のみ」のような操作できる日時の条件等に関するものを記憶している。
有効操作回数欄418は、代理できる有効操作回数を記憶している。つまり、その回数までは、代理者は被代理者になり代わって操作することができることとなる。
パスワード欄419は、代理操作を行うためにはパスワードを必要としている場合に、そのパスワードを記憶している。
The
The valid /
The
The number of
The
ログイン状態管理モジュール205内で管理しているログイン状態記憶テーブル510について、図5に示した例を用いて説明する。
ログイン状態記憶テーブル510は、ログインユーザー欄511、代理権限ID欄512を有しており、権限付与モジュール102が付与した代理権限を記憶している。
ログインユーザー欄511は、現在、文書管理システム内にログインしている操作者の操作者IDを記憶している。
代理権限ID欄512は、そのログインしている操作者が代理できる権限の代理権限IDを記憶している。この代理権限IDは、代理操作用情報テーブル410の代理権限ID欄411に記憶されているIDである。したがって、図5の例では、User−2は、代理権限ID:1によって、User−1の代理が可能であることが示されている。
The login status storage table 510 managed in the login
The login status storage table 510 has a
The
The proxy
操作履歴記憶モジュール115内に記憶されている操作履歴テーブル610について、図6に示した例を用いて説明する。代理の操作権限を取得した操作者が代理の操作を行った場合には、操作履歴取得モジュール105が操作履歴記憶モジュール115内の操作履歴テーブル610に、操作履歴情報として、操作を行った操作者の情報、どの操作者の代理として操作したか等の情報を記録する。
The operation history table 610 stored in the operation
操作履歴テーブル610は、オブジェクト欄611、操作者欄612、被代理者欄613、操作欄614、操作対象項目欄615、操作時刻欄616を有しており、その内容は、操作履歴記憶モジュール115が操作の履歴として記憶する情報である。
オブジェクト欄611は、操作対象であるオブジェクトを特定するオブジェクトIDを記憶している。
操作者欄612は、そのオブジェクトに対して、誰が操作を行ったかを示す操作者IDを記憶している。
被代理者欄613は、その操作者の操作は、誰を代理して行われたものであるのかを示す被代理者の操作者IDを記憶している。
操作欄614は、そのオブジェクトに対して行われた操作を記憶している。
操作対象項目欄615は、その操作の対象となったオブジェクトのより具体的な項目(例えば、金額欄等)を記憶している。
操作時刻欄616は、その操作が行われた操作時刻を記憶している。
The operation history table 610 includes an
The
The
The
The
The operation
The
アクセス権管理モジュール206内に記憶されているアクセス権管理テーブル710について、図7に示した例を用いて説明する。
アクセス権管理テーブル710は、オブジェクトID欄711、ユーザーID欄712、権限欄713を有しており、オブジェクトに対して、誰にどのような操作が許可されているかを検索する際に用いられる。
オブジェクトID欄711は、オブジェクトIDを記憶している。
ユーザーID欄712は、操作者IDを記憶している。
権限欄713は、その操作者がそのオブジェクトに対して有している権限を記憶している。
The access right management table 710 stored in the access
The access right management table 710 has an
The
The
The
図8に示すフローチャートを用いて、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105の処理の例を説明する。なお、ここでは、既に、ログインモジュール101によって操作者がログインしており、権限付与モジュール102によってその操作者に対して代理権限が付与されている状態であるとする。
An example of processing of the
ステップS802では、操作受付モジュール103が、対象としているオブジェクトに対する操作者による操作を受け付ける。
ステップS804では、操作受付モジュール103が、変数XにNULLを設定する。つまり、変数XがNULLの状態は、その操作者が代理した状態ではなく、操作者自身の権限による操作であることを意味する。もちろん、NULLに限定する必要はなく、その状態を示す符号であればよい。
In step S <b> 802, the
In step S804, the
ステップS806では、操作受付モジュール103が、その操作者自身がステップS802で受け付けた操作に対する権限を有しているかについて判定する。かかる判定において、操作者自身がその操作の権限を有している場合(yes)はステップS814へ進み、それ以外の場合(no)はステップS808へ進む。
権限を有するか否かは、操作履歴テーブル610を用いる。つまり、操作対象であるオブジェクトをオブジェクト欄611から検索し、それに対応する操作者欄612の操作者が一致するか否か、そして、操作欄614の操作が一致するか否かを判定する。
In step S806, the
The operation history table 610 is used to determine whether the user has authority. That is, an object to be operated is searched from the
ステップS808では、操作受付モジュール103が、代理権限を有しているか否かのチェックは全て終了したか否かについて判定する。かかる判定において、全て終了した場合(yes)はステップS816へ進み、終了する。つまり、その操作者自身の権限及びその操作者に付与された権限も有していなかったことが判明するので、その操作は実行されない。一方、全てのチェックが終了していない場合(no)は、ステップS810へ進む。
ステップS808での判定は、ログイン状態記憶テーブル510を用いる。つまり、ログイン状態記憶テーブル510の代理権限ID欄512内に記憶されている代理権限IDについて、全てチェックしたかによって判定する。
In step S808, the
The determination in step S808 uses the login state storage table 510. That is, the determination is made based on whether all the proxy authority IDs stored in the proxy
ステップS810では、操作受付モジュール103が、その操作者に付与されている権限によって操作できるか否かについて判定する。かかる判定において、操作できる場合(yes)はステップS812へ進み、それ以外の場合(no)はステップS808へ戻り、ステップS808、ステップS810の処理が繰り返される。
ステップS810での判定は、代理操作用情報テーブル410を用いる。つまり、ステップS808でログイン状態記憶テーブル510の代理権限ID欄512内の代理権限IDに対応する行を抽出し、その行内の有効/無効欄416が有効となっていることを確認し、操作者欄413内の操作者IDと操作者の操作者IDとが一致するか、許可操作欄414内の操作と行おうとしている操作とが一致するか、オブジェクト欄415内のオブジェクトと操作の対象となっているオブジェクトとが一致するか(ここでの一致は、前述の文書クラスの一致を含む)、有効期間欄417内の有効期限に合致するか、有効操作回数欄418内の操作回数以内であるか、等の判定を行う。
なお、ステップS810での判定は、操作者に代理権限用のパスワードを入力させ、そのパスワードが代理操作用情報テーブル410のパスワード欄419に記憶されているパスワードと一致するか否かによって行うようにしてもよい。このパスワードに関する処理は、より安全性を担保する場合に行われるようにしてもよい。
In step S810, the
The determination in step S810 uses the proxy operation information table 410. That is, in step S808, a row corresponding to the proxy authority ID in the proxy
The determination in step S810 is performed based on whether or not the operator inputs a password for proxy authority and whether or not the password matches the password stored in the
ステップS812では、操作受付モジュール103が、変数Xに代理権限のアカウント(被代理者の操作者ID)を代入する。つまり、変数Xには、被代理者の操作者IDが代入されることになる。
ステップS814では、処理モジュール104が、ステップS802で受け付けた操作を実行する。
In step S <b> 812, the
In step S814, the
ステップS816では、操作履歴取得モジュール105が、操作履歴テーブル610内の被代理者欄613に変数Xの値を記録する。つまり、操作者自身が権限を有している場合(ステップS806でyes)は、被代理者欄613にはNULLが記憶され、操作者自身の権限で操作されたことを意味する。また、操作者自身は権限を有していないが、代理権限を有している場合(ステップS806でno、かつステップS810でyes)は、被代理者欄613には、その被代理者の操作者IDが記憶され、その被代理者の代理として操作されたことを意味する。なお、操作に応じて、操作履歴テーブル610内のその他の欄(オブジェクト欄611等)に記録する。
In step S816, the operation
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、例えば図9に示すように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。権限付与モジュール102、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105等のプログラムを実行するCPU901と、そのプログラムやデータを記憶するRAM902と、本コンピュータを起動するためのプログラム等が格納されているROM903と、補助記憶装置であるHD904(例えばハードディスクを用いることができる)と、キーボード、マウス等のデータを入力する入力装置906と、CRTや液晶ディスプレイ等の出力装置905と、通信ネットワークと接続するための通信回線インタフェース907(例えばネットワークインタフェースカードを用いることができる)、そして、それらをつないでデータのやりとりをするためのバス908により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
The hardware configuration of the computer on which the program according to the present embodiment is executed is, for example, as shown in FIG. 9, a general computer, specifically a personal computer, a computer that can be a server, or the like. A
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図9に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図9に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図9に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、FAX等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
Among the above-described embodiments, the computer program is a computer program that reads the computer program, which is software, in the hardware configuration system, and the software and hardware resources cooperate with each other. Is realized.
Note that the hardware configuration illustrated in FIG. 9 illustrates one configuration example, and the present embodiment is not limited to the configuration illustrated in FIG. 9, and is a configuration that can execute the modules described in the present embodiment. I just need it. For example, some modules may be configured by dedicated hardware (for example, ASIC), and some modules may be in an external system and connected via a communication line. A plurality of systems shown in FIG. 5 may be connected to each other via communication lines so as to cooperate with each other. In particular, in addition to personal computers, information appliances, copiers, fax machines, scanners, printers, and multifunction machines (image processing apparatuses having two or more functions such as scanners, printers, copiers, and fax machines). Etc. may be incorporated.
前記実施の形態においては、図3〜図7で示したデータ構造は、これらのデータ構造に限らず他のデータ構造であってもよい。例えば、テーブル構造はリンク構造等であってもよい。また、データ項目は、これらに図示したものに限られず、他のデータ項目を有していてもよい。
なお、代理の操作を行うために必要な権限が複数ある場合は、操作者が選択できるように提示してもよい。
また、権限付与モジュール102は、代理の権限を付与する場合に、その操作者が持つ権限について、「操作者自身の権限と代理の権限」を付与するか、「代理の権限のみ」を付与するようにしてもよい。その場合に、その操作者にいずれかを選択できるように提示してもよい。
また、「操作者自身の権限と代理の権限」を付与した場合は、UI処理モジュール201は、「操作者自身の権限」で行うのか、「代理の権限」で行うのか、を提示するようにしてもよい。
また、UI処理モジュール201は、操作者が有している権限を識別でき、許可されていない操作を誤って選択できないようにする場合は、現在どの被代理者の権限を有しているかを提示するようにしてもよい。
In the above embodiment, the data structures shown in FIGS. 3 to 7 are not limited to these data structures, and may be other data structures. For example, the table structure may be a link structure or the like. Further, the data items are not limited to those shown in the drawings, and may have other data items.
In addition, when there are a plurality of authorities necessary for performing the proxy operation, it may be presented so that the operator can select.
Further, when granting proxy authority, the
In addition, when “operator's own authority and proxy authority” is given, the
In addition, the
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
The program described above may be provided by being stored in a recording medium, or the program may be provided by communication means. In that case, for example, the above-described program may be regarded as an invention of a “computer-readable recording medium recording the program”.
The “computer-readable recording medium on which a program is recorded” refers to a computer-readable recording medium on which a program is recorded, which is used for program installation, execution, program distribution, and the like.
The recording medium is, for example, a digital versatile disc (DVD), which is a standard established by the DVD Forum, such as “DVD-R, DVD-RW, DVD-RAM,” and DVD + RW. Standards such as “DVD + R, DVD + RW, etc.”, compact discs (CDs), read-only memory (CD-ROM), CD recordable (CD-R), CD rewritable (CD-RW), etc. MO), flexible disk (FD), magnetic tape, hard disk, read only memory (ROM), electrically erasable and rewritable read only memory (EEPROM), flash memory, random access memory (RAM), etc. It is.
The program or a part of the program may be recorded on the recording medium for storage or distribution. Also, by communication, for example, a local area network (LAN), a metropolitan area network (MAN), a wide area network (WAN), a wired network used for the Internet, an intranet, an extranet, etc., or wireless communication It may be transmitted using a transmission medium such as a network or a combination of these, or may be carried on a carrier wave.
Furthermore, the program may be a part of another program, or may be recorded on a recording medium together with a separate program. Moreover, it may be divided and recorded on a plurality of recording media. Further, it may be recorded in any manner as long as it can be restored, such as compression or encryption.
101…ログインモジュール
102…権限付与モジュール
103…操作受付モジュール
104…処理モジュール
105…操作履歴取得モジュール
112…代表者記憶モジュール
114…オブジェクト記憶モジュール
115…操作履歴記憶モジュール
201…UI処理モジュール
202…ユーザー・グループ管理モジュール
203…操作履歴管理モジュール
204…オブジェクト管理モジュール
205…ログイン状態管理モジュール
206…アクセス権管理モジュール
DESCRIPTION OF
Claims (6)
操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、
前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、
前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段
として機能させることを特徴とする情報処理プログラム。 On the computer,
An agent storage means for controlling an operator identifier for identifying an operator and an agent identifier for identifying an agent that can be represented by the operator to be stored in a storage device;
Based on the correspondence stored in the agent storage unit, authority granting unit for granting the authority of the agent to the operator;
An information processing program that functions as a history acquisition unit that acquires a history of operations performed by an operator authorized by the authorization unit together with an operator identifier and a recipient identifier.
前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている操作又は操作対象に対する権限を付与する
ことを特徴とする請求項1に記載の情報処理プログラム。 The agent storage means further stores an operation or operation target that the operator can perform on behalf of the agent,
2. The information according to claim 1, wherein the authority granting unit grants an authority to an operation or an operation target stored in correspondence to the operator in the agent storage unit. Processing program.
前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている期間内で権限を付与する
ことを特徴とする請求項1又は2に記載の情報処理プログラム。 The agent storage means further stores a period during which the operator can substitute,
3. The information according to claim 1, wherein the authority granting unit grants an authority to the operator within a period stored in the agent storage unit corresponding to the operator. 4. Processing program.
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理プログラム。 The authority granting means grants the authority of the delegate to the operator in addition to the authority of the operator, or grants the authority of the delegate in place of the authority of the operator. The information processing program according to any one of claims 1 to 3.
グループを識別するグループ識別子及び該グループの構成員である操作者の操作者識別子を対応させて、記憶装置に記憶させるように制御する操作者・グループ記憶手段
としてさらに機能させ、
前記代理者記憶手段が記憶する操作者識別子は、操作者を構成員として含むグループを識別するグループ識別子を含み、
前記権限付与手段は、前記代理者記憶手段に記憶されている操作者識別子がグループ識別子である場合は、前記操作者・グループ記憶手段に基づいて、該グループ識別子の構成員である操作者に、被代理者の権限を付与する
ことを特徴とする請求項1から4のいずれか一項に記載の情報処理プログラム。 In the computer,
A group identifier for identifying a group and an operator identifier of an operator who is a member of the group are associated with each other and further functioned as an operator / group storage means for controlling to store in a storage device,
The operator identifier stored in the agent storage means includes a group identifier for identifying a group including the operator as a member,
When the operator identifier stored in the agent storage unit is a group identifier, the authority granting unit, based on the operator / group storage unit, to an operator who is a member of the group identifier, The information processing program according to any one of claims 1 to 4, wherein an authority of the agent is given.
前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、
前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段
を具備することを特徴とする情報処理システム。 An agent storage means for storing an operator identifier for identifying an operator and an agent identifier for identifying an agent to whom the operator can act;
Based on the correspondence stored in the agent storage unit, authority granting unit for granting the authority of the agent to the operator;
An information processing system comprising: a history acquisition unit that acquires a history of operations performed by an operator authorized by the authority granting unit together with an operator identifier and an agent identifier.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007146650A JP2008299702A (en) | 2007-06-01 | 2007-06-01 | Information processing program and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007146650A JP2008299702A (en) | 2007-06-01 | 2007-06-01 | Information processing program and information processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008299702A true JP2008299702A (en) | 2008-12-11 |
Family
ID=40173149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007146650A Withdrawn JP2008299702A (en) | 2007-06-01 | 2007-06-01 | Information processing program and information processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008299702A (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010286988A (en) * | 2009-06-10 | 2010-12-24 | Japan Job Posting Service Inc | Temporary access permission system and temporary access permission program |
JP2011022824A (en) * | 2009-07-16 | 2011-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Service providing system, and method and program for collecting proxy processing logs |
JP2011044017A (en) * | 2009-08-21 | 2011-03-03 | Sumitomo Mitsui Banking Corp | Application service providing system, program, and method |
JP2012512450A (en) * | 2008-12-15 | 2012-05-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method and system for impersonating a user |
JP2013033420A (en) * | 2011-08-03 | 2013-02-14 | Nec Engineering Ltd | Information processor and proxy access right giving method thereof |
JP2013073248A (en) * | 2011-09-26 | 2013-04-22 | Nec Corp | Document management system and document management method |
JP2018147216A (en) * | 2017-03-06 | 2018-09-20 | カシオ計算機株式会社 | Authentication device and program |
JP2020528174A (en) * | 2017-07-05 | 2020-09-17 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to approve the operation authority of form field value |
JP2020528172A (en) * | 2017-07-01 | 2020-09-17 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to give form operation authority by form field value |
JP2020530630A (en) * | 2017-08-14 | 2020-10-22 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to set the authority to inspect operation records based on the time zone |
CN116232778A (en) * | 2023-05-10 | 2023-06-06 | 北京芯盾时代科技有限公司 | Authority processing method and device, electronic equipment and storage medium |
-
2007
- 2007-06-01 JP JP2007146650A patent/JP2008299702A/en not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8756704B2 (en) | 2008-12-15 | 2014-06-17 | International Business Machines Corporation | User impersonation and authentication |
JP2012512450A (en) * | 2008-12-15 | 2012-05-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method and system for impersonating a user |
JP2010286988A (en) * | 2009-06-10 | 2010-12-24 | Japan Job Posting Service Inc | Temporary access permission system and temporary access permission program |
JP2011022824A (en) * | 2009-07-16 | 2011-02-03 | Nippon Telegr & Teleph Corp <Ntt> | Service providing system, and method and program for collecting proxy processing logs |
JP2011044017A (en) * | 2009-08-21 | 2011-03-03 | Sumitomo Mitsui Banking Corp | Application service providing system, program, and method |
JP2013033420A (en) * | 2011-08-03 | 2013-02-14 | Nec Engineering Ltd | Information processor and proxy access right giving method thereof |
JP2013073248A (en) * | 2011-09-26 | 2013-04-22 | Nec Corp | Document management system and document management method |
JP2018147216A (en) * | 2017-03-06 | 2018-09-20 | カシオ計算機株式会社 | Authentication device and program |
JP7504384B2 (en) | 2017-07-01 | 2024-06-24 | 成都牽牛草信息技術有限公司 | How to grant form operation permissions depending on form field values |
JP2020528172A (en) * | 2017-07-01 | 2020-09-17 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to give form operation authority by form field value |
JP2020528174A (en) * | 2017-07-05 | 2020-09-17 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to approve the operation authority of form field value |
JP7339634B2 (en) | 2017-08-14 | 2023-09-06 | 成都牽牛草信息技術有限公司 | How to set permissions to view operation records based on time zone |
JP2020530630A (en) * | 2017-08-14 | 2020-10-22 | 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. | How to set the authority to inspect operation records based on the time zone |
CN116232778A (en) * | 2023-05-10 | 2023-06-06 | 北京芯盾时代科技有限公司 | Authority processing method and device, electronic equipment and storage medium |
CN116232778B (en) * | 2023-05-10 | 2023-09-12 | 北京芯盾时代科技有限公司 | Authority processing method and device, electronic equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008299702A (en) | Information processing program and information processing system | |
EP2156402B1 (en) | Integrating security by obscurity with access control lists | |
US9608972B2 (en) | Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output | |
JP5598547B2 (en) | Access restriction device, access restriction program, and access restriction method | |
JP4838610B2 (en) | Document management apparatus, document management method, and program | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
JP6575547B2 (en) | Document management system | |
US20140304324A1 (en) | Content management apparatus, content management method, and program | |
JP2007249912A (en) | Shared resource management system, shared resource management method, and computer program | |
JP2009163525A (en) | Method for transmitting e-mail | |
JP6536609B2 (en) | Management device and document management system | |
JP2018156410A (en) | Information processing apparatus and program | |
JP5858878B2 (en) | Authentication system and authentication method | |
JP6459812B2 (en) | Information processing apparatus and information processing program | |
JP2004046460A (en) | File management system and access control system | |
CN102804199A (en) | Access control system | |
JP6708239B2 (en) | Document management system | |
JP4191239B2 (en) | Access authority control system | |
JP2007004210A (en) | Workflow processing method, device and program | |
JP6777213B2 (en) | Information processing equipment and programs | |
JP2007304831A (en) | Approval management system | |
JP2014191455A (en) | Information processing apparatus, information processing system and information processing program | |
JP7119797B2 (en) | Information processing device and information processing program | |
JP6221871B2 (en) | Relay device and program | |
JP2005032109A (en) | Document data managing device, document data access program, and document data managing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100520 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20110930 |