JP2009193456A - User privilege management device, user privilege management method, program for realizing the management method by computer, and recording medium in which the program is recorded - Google Patents

User privilege management device, user privilege management method, program for realizing the management method by computer, and recording medium in which the program is recorded Download PDF

Info

Publication number
JP2009193456A
JP2009193456A JP2008034990A JP2008034990A JP2009193456A JP 2009193456 A JP2009193456 A JP 2009193456A JP 2008034990 A JP2008034990 A JP 2008034990A JP 2008034990 A JP2008034990 A JP 2008034990A JP 2009193456 A JP2009193456 A JP 2009193456A
Authority
JP
Japan
Prior art keywords
user
authority
privileged
group
point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008034990A
Other languages
Japanese (ja)
Other versions
JP4990180B2 (en
Inventor
Yoshihiro Mizoguchi
芳浩 溝口
Masaharu Koarai
正治 小新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2008034990A priority Critical patent/JP4990180B2/en
Publication of JP2009193456A publication Critical patent/JP2009193456A/en
Application granted granted Critical
Publication of JP4990180B2 publication Critical patent/JP4990180B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform data processing based on the privilege granted to a user appropriately. <P>SOLUTION: A main CPU 192 of a user privilege management device 154 executes a program that, in the case where a system administrator applies for the addition of a user to a privileged group, executes a step (S282) for determining whether or not a privileged user that has issued a privileged user addition approval command has accessed, executes a step (S284) for approving a user for whom the addition to the privileged group is applied for, and adding the user to the privileged group if the privileged user accesses (YES in S282), and does not approve the addition of a user to the privileged group if the user that has accessed is not a privileged user (NO in S282). <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、ユーザの権限を管理する技術に関し、特に、ネットワークシステムを利用するユーザの権限を的確に管理する技術に関する。   The present invention relates to a technique for managing user authority, and more particularly, to a technique for accurately managing user authority using a network system.

従来、ネットワークシステムの利用においては、画像ジョブのログファイル等のセキュアなデータに関して、閲覧できるユーザを制限することが行なわれる。そのために、通常は、ネットワークシステムのシステム管理者が特定のユーザに対して特定のデータを閲覧するための権限を付与し、権限が付与されたユーザのみがその特定のデータを閲覧できるように管理される。   Conventionally, in the use of a network system, a user who can browse is restricted with respect to secure data such as a log file of an image job. Therefore, the system administrator of the network system usually grants the authority to view specific data to a specific user, and management is performed so that only the authorized user can view the specific data. Is done.

特許文献1は、画像データの管理者が、特定のグループのユーザに対して、この画像データの閲覧を認可するための技術を開示する。
特開2004−310286号公報
Patent Document 1 discloses a technique for an image data manager to authorize a specific group of users to view this image data.
JP 2004-310286 A

従来のシステムでは、システム管理者は、任意のユーザに任意の権限を付与することができる。特許文献1に記載の技術においては、特定のグループのユーザだけでなく、画像データの管理者(システム管理者に相当)も、この画像データを閲覧することができることが前提である。   In a conventional system, a system administrator can grant an arbitrary authority to an arbitrary user. In the technique described in Patent Document 1, it is assumed that not only a specific group of users but also an image data manager (corresponding to a system manager) can view the image data.

ところで、人事考課等の個人情報に関するデータをネットワークシステムで管理し、管理職の立場にあるユーザのみにこのデータの閲覧及び編集を許可したい場合がある。そのような場合、本来は、このような個人情報を閲覧したり編集したりする職務権限がないシステム管理者であっても、その内容を閲覧したり編集したりすることができるという問題がある。すなわち、本来は予め定められた職位以上の管理職だけが閲覧したり編集したりできるように管理すべきデータが、管理職ではないシステム管理者によっても同様に取り扱えるという問題がある。   By the way, there is a case where data related to personal information such as personnel evaluation is managed by a network system, and only the user in the managerial position wants to permit browsing and editing of this data. In such cases, there is a problem that even a system administrator who does not have the authority to view or edit such personal information can view or edit the contents. . That is, there is a problem that data that should be managed so that only managers of a predetermined position or higher can be viewed or edited can be handled similarly by a system administrator who is not a manager.

特許文献1に記載の技術を、このようなシステムに適用した場合、管理職の立場にあるユーザだけではなく、システム管理者がこのデータを閲覧及び編集することができてしまう。システム管理者は、自分に任意の権限を付与することができるためである。本来は、データを閲覧することができないはずのシステム管理者に、データの閲覧を許可してしまうようなシステムには問題がある。   When the technique described in Patent Document 1 is applied to such a system, not only a user in a managerial position but also a system administrator can view and edit this data. This is because the system administrator can grant arbitrary authority to himself. There is a problem with a system that permits a system administrator who should not be able to view data to view the data.

さらに、管理職といっても、多くの場合、階層的に異なる権限が与えられ、上位の管理職と下位の管理職とでは、職務権限に差異があるのが通常である。このような権限の差異に的確に対応させて、データを閲覧したり編集したりすることを、細かく管理することは煩雑である。   Further, even in the case of managers, in many cases, different hierarchical authorities are given, and there is usually a difference in authority between upper managers and lower managers. It is cumbersome to finely manage browsing and editing data in an appropriate manner in response to such differences in authority.

したがって、本発明の目的は、特定の権限を持つユーザのみが操作可能とすべきデータについては、そのグループに属さないユーザは、たとえシステム管理者といえども操作することができないように権限を管理することができる、ユーザ権限管理装置、ユーザ権限管理方法、その方法をコンピュータに実現するためのプログラム、そのプログラムを記録した記録媒体を提供することである。   Therefore, the object of the present invention is to manage the authority so that only a user having a specific authority can operate, even a user who does not belong to the group cannot operate the data. A user authority management apparatus, a user authority management method, a program for realizing the method on a computer, and a recording medium on which the program is recorded are provided.

本発明の他の目的は、特定のデータを操作する権限を持つユーザの権限に差異を与え、データの操作に対する権限を詳細にかつ容易に管理することができる、ユーザ権限管理装置、ユーザ権限管理方法、その方法をコンピュータに実現するプログラム、そのプログラムを記録した記録媒体を提供することである。   Another object of the present invention is to provide a user authority management device and a user authority management that can easily and precisely manage authority for data operation by giving a difference to authority of a user having authority to operate specific data. A method, a program for realizing the method on a computer, and a recording medium on which the program is recorded are provided.

この発明のある局面に係るユーザ権限管理装置は、ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられる。このユーザ権限管理装置は、処理についてのユーザの権限を記憶するための記憶手段と、記憶手段に記憶されているユーザの権限を用い、権限を有するユーザの承認に基づいて、ユーザに対する権限の付与又は削除の可否について決定するための決定手段とを含む。   A user authority management device according to an aspect of the present invention is used in a system that permits processing on information based on authority that a user has. This user authority management device uses a storage means for storing a user's authority for processing and a user authority stored in the storage means, and grants the authority to the user based on the approval of the authorized user. Or determining means for determining whether or not deletion is possible.

好ましくは、ユーザ権限管理装置は、権限の付与又は削除の申請を受付けるための受付け手段をさらに含む。決定手段は、承認に基づいて、受付け手段が受付けた、権限の付与又は削除の可否について決定するための手段を含む。   Preferably, the user authority management apparatus further includes an accepting unit for accepting an application for granting or deleting authority. The determining unit includes a unit for determining whether or not to grant or delete the authority received by the receiving unit based on the approval.

さらに好ましくは、ユーザ権限管理装置は、権限を有するユーザが存在しない場合には、特定のユーザの承認に基づいて、権限の付与の可否を決定するための手段をさらに含む。さらに好ましくは、特定のユーザは、権限を有しないが、システムへのユーザの登録を行なう管理ユーザである。   More preferably, the user authority management apparatus further includes means for determining whether or not to grant the authority based on the approval of the specific user when there is no authorized user. More preferably, the specific user is an administrative user who has no authority but registers the user in the system.

さらに好ましくは、ユーザ権限管理装置は、権限を有するユーザの重要度合いを、権限を有するユーザごとに記憶するための手段をさらに含む。決定手段は、権限を有するユーザの承認と、その重要度合いとに基づいて、権限の付与又は削除の可否について決定するための手段を含む。   More preferably, the user authority management apparatus further includes means for storing the degree of importance of the authorized user for each authorized user. The determining means includes means for determining whether or not to grant or delete authority based on the approval of the authorized user and its importance.

さらに好ましくは、ユーザ権限管理装置は、重要度合いの変更についての申請を受付けるための受付手段をさらに含む。決定手段はさらに、権限を有するユーザの承認に基づいて、受付手段が受付けた、重要度合いの変更についての申請の可否を決定するための手段を含む。   More preferably, the user authority management device further includes a receiving unit for receiving an application for changing the importance level. The determining unit further includes a unit for determining whether or not an application for a change in importance received by the receiving unit is accepted based on the approval of the authorized user.

さらに好ましくは、重要度合いは積算可能であり、決定手段は、権限を有する複数のユーザのうち、権限の付与又は削除を承認するユーザの重要度合いの積算値に基づいて、権限の付与又は削除の可否について決定するための手段を含む。   More preferably, the degree of importance can be accumulated, and the determining means determines whether to grant or delete authority based on an integrated value of importance of users who approve the granting or deleting of authority among a plurality of authorized users. Means for determining availability;

さらに好ましくは、決定するための手段は、権限を有するユーザのうち、権限の付与又は削除を承認したユーザの重要度合いの積算値と、予め定められた値との比較に基づいて、権限の付与又は削除の可否について決定するための比較手段を含む。   More preferably, the means for determining includes granting the authority based on a comparison between a predetermined value and an integrated value of the importance of users who have approved the granting or deleting of the authority among the authorized users. Or comparison means for determining whether or not deletion is possible.

さらに好ましくは、比較手段は、積算値が予め定められた値を超えると、権限の付与又は削除を承認するための手段を含む。   More preferably, the comparison means includes means for approving grant or deletion of authority when the integrated value exceeds a predetermined value.

さらに好ましくは、決定するための手段は、権限の付与又は削除を承認するユーザの重要度合いの積算値と、反対するユーザの重要度合いの積算値との比較に基づいて、権限の付与又は削除の可否について決定するための比較手段を含む。   More preferably, the means for determining includes granting or deleting of authority based on a comparison between the integrated value of importance of the user who approves the granting or deleting of authority and the integrated value of importance of the opposite user. Comparing means for determining availability is included.

さらに好ましくは、比較手段は、権限の付与又は削除の可否を承認するユーザの重要度合いの積算値が、反対するユーザの重要度合いの積算値より大きいと、権限の付与又は削除を承認するための手段を含む。   More preferably, the comparison unit is configured to approve the grant or deletion of the authority when the integrated value of the importance level of the user who approves whether the authority is granted or deleted is larger than the integrated value of the importance level of the opposite user. Including means.

さらに好ましくは、ユーザ権限管理装置は、ある処理を実行する要求を、あるユーザから受けたことに応答して、そのユーザの重要度合いに基づいて、処理を許可するか否かを判断するための手段をさらに含む。   More preferably, the user authority management device determines whether to permit the processing based on the importance level of the user in response to receiving a request to execute the certain processing from the certain user. Means are further included.

さらに好ましくは、ユーザ権限管理装置は、ユーザの処理の実行回数に基づいて、当該ユーザの重要度合いを変化させるための手段をさらに含む。   More preferably, the user authority management device further includes means for changing the importance level of the user based on the number of executions of the user's process.

本発明の第2の局面に係るユーザ権限管理方法は、ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられるユーザ権限管理方法であって、記憶装置が、処理についてのユーザの権限を記憶するステップと、演算処理装置が、記憶装置に記憶されている権限と、権限を有するユーザの承認とに基づいて、ユーザに対する前限の付与又は削除の可否について決定するステップとを含む。   A user authority management method according to a second aspect of the present invention is a user authority management method used in a system that permits a process for information based on an authority possessed by a user. A step of storing the authority, and a step in which the arithmetic processing unit determines whether or not to grant or delete the limit to the user based on the authority stored in the storage device and the approval of the authorized user. .

本発明の第3の局面に係るコンピュータプログラムは、ユーザが有する権限に基づいて、情報に対する処理を許可するユーザ権限管理装置を、コンピュータにより実現するコンピュータプログラムであって、コンピュータを、処理についてのユーザの権限を記憶する記憶手段と、記憶手段に記憶されているユーザの権限を用い、権限を有するユーザの承認に基づいて、権限を有しないユーザに対する権限の付与又は削除の可否について決定する決定手段として機能させる。   A computer program according to a third aspect of the present invention is a computer program that realizes, by a computer, a user authority management device that permits processing of information based on the authority possessed by the user. The storage means for storing the authority and the determination means for determining whether or not to grant or delete the authority for the unprivileged user based on the approval of the authorized user using the authority of the user stored in the storage means To function as.

以下、本発明の実施の形態について、添付図面に基づき詳細に説明する。なお、以下の説明では、同一の部品または処理には同一の符号を付してある。それらの機能及び名称も同一である。したがって、それらについての詳細な説明は繰返さない。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, the same parts or processes are denoted by the same reference numerals. Their functions and names are also the same. Therefore, detailed description thereof will not be repeated.

<第1の実施の形態>
以下、本発明の第1の実施の形態に係るユーザ権限管理システムについて、図1〜図9を参照して説明する。
<First Embodiment>
Hereinafter, a user authority management system according to a first embodiment of the present invention will be described with reference to FIGS.

[ユーザの構成]
図1は、本実施の形態に係るユーザ権限管理システムを含むネットワークシステムの管理対象(ユーザの構成と権限)を示す図である。
[User Configuration]
FIG. 1 is a diagram showing management targets (user configuration and authority) of a network system including a user authority management system according to the present embodiment.

図1を参照して、ネットワークシステムの管理対象100は、このネットワークシステムの限定的な利用のみが許可された一般ユーザ116(以下、このようなユーザを単にユーザと記載する場合がある)と、ネットワークシステムを管理する権限を有するシステム管理者102と、ネットワークシステム内で扱われる全データに対する操作が可能な権限を有する特権グループ110に属するユーザ(以下、このような権限を有するユーザを単に特権ユーザと記載する場合がある)とを含む。一般ユーザ116としてこのシステムに登録されたユーザを特権グループ110に追加することにより、このユーザは特権ユーザとしての権限を獲得し、このシステム内の全データに対する操作が可能になる。なお、特権ユーザが処理が可能なデータは、ネットワークシステム内の全データではなく、特定のデータであってもよい。   Referring to FIG. 1, a management target 100 of a network system includes a general user 116 who is permitted only limited use of the network system (hereinafter, such a user may be simply referred to as a user), A system administrator 102 having the authority to manage the network system, and a user belonging to the privileged group 110 having the authority to operate all data handled in the network system (hereinafter, a user having such authority is simply referred to as a privileged user). May be described). By adding a user registered in the system as a general user 116 to the privileged group 110, the user gains authority as a privileged user and can operate on all data in the system. The data that can be processed by the privileged user may be specific data, not all data in the network system.

システム管理者102は、未登録のユーザをネットワークに参加できる一般ユーザ116として追加登録したり、一般ユーザ116を特権グループ110に追加するための申請を特権ユーザに対して行なったりすることができるユーザ追加権限104と、一般ユーザ116の登録を抹消したり、特権グループ110に属していた特権ユーザを特権グループ110から削除するための申請を特権ユーザに対して行なったりできるユーザ削除権限106と、ネットワークシステムに登録可能な一般ユーザ116の上限数を登録したり、特権グループ110に登録可能なユーザの数を変更したりできるユーザ数変更権限108とを有する。ここで留意すべきは、ユーザを特権グループ110に追加したり、特権ユーザを特権グループ110から削除したりする処理は、システム管理者102が直ちに実行できるわけではなく申請が行なえるのみで、基本的には特権ユーザの承認を必要とするということである。   The system administrator 102 can additionally register an unregistered user as a general user 116 who can participate in the network, or can make an application for adding the general user 116 to the privileged group 110 to the privileged user. An additional authority 104, a user deletion authority 106 that can cancel the registration of the general user 116, and can make an application for deleting a privileged user belonging to the privileged group 110 from the privileged group 110, a network A user number change authority 108 that can register the upper limit number of general users 116 that can be registered in the system and can change the number of users that can be registered in the privilege group 110. It should be noted here that the process of adding a user to the privileged group 110 and deleting a privileged user from the privileged group 110 is not necessarily performed immediately by the system administrator 102, but can only be applied. In particular, it requires the approval of privileged users.

特権グループ110に属するユーザ(特権ユーザ)は、システム管理者102によって特権ユーザの追加の申請及び特権ユーザの削除の申請を承認することができる特権グループ承認権限112と、ネットワークシステム内の特定のデータを処理することができる特権グループ資産利用権限114とを有する。   A user (privileged user) belonging to the privileged group 110 has a privileged group approval authority 112 that allows the system administrator 102 to approve an application for adding a privileged user and an application for deleting a privileged user, and specific data in the network system. And a privileged group asset usage authority 114 capable of processing

すなわち、本実施の形態においては、システム管理者102は一般ユーザ116を特権グループ110に追加することはできず、追加するための申請を行なうことができるに過ぎない。特権グループ110からのユーザの削除も同様である。特権ユーザがこれらの申請を承認することにより、特権グループ110へのユーザの追加及び特権グループ110からのユーザの削除を実現することができる。   In other words, in the present embodiment, the system administrator 102 cannot add the general user 116 to the privileged group 110, but can only apply for addition. The same applies to deleting a user from the privilege group 110. When the privileged user approves these applications, it is possible to add a user to the privileged group 110 and delete a user from the privileged group 110.

[ネットワーク環境]
図2は、本実施の形態に係るユーザ権限管理システムが稼動しているネットワークシステム150のネットワーク環境を示す図である。
[Network environment]
FIG. 2 is a diagram showing a network environment of the network system 150 in which the user authority management system according to the present embodiment is operating.

図2を参照して、ネットワークシステム150は、ネットワーク回線152と、ネットワーク回線152に接続され、ネットワークシステム150を利用するユーザの権限を管理するためのユーザ権限管理システムが稼動するユーザ権限管理サーバ154と、ネットワーク回線152に接続された端末156A、156B及び156Cと、ネットワーク回線152に接続され、特権グループ110のみが閲覧可能な特定のデータを管理するためのデータサーバ158とを含む。   Referring to FIG. 2, a network system 150 is connected to a network line 152 and a user authority management server 154 that is connected to the network line 152 and operates a user authority management system for managing the authority of the user who uses the network system 150. And terminals 156A, 156B, and 156C connected to the network line 152, and a data server 158 that is connected to the network line 152 and manages specific data that can be browsed only by the privileged group 110.

なお、端末156A、156B及び156Cのハードウェア構成は、相互に同一であるとは限らないが、基本的には類似している。   Note that the hardware configurations of the terminals 156A, 156B, and 156C are not necessarily the same, but are basically similar.

[ハードウェア構成]
図3は、ユーザ権限管理サーバ154のハードウェア構成を示す図である。
[Hardware configuration]
FIG. 3 is a diagram illustrating a hardware configuration of the user authority management server 154.

図3を参照して、ユーザ権限管理サーバ154は、ネットワーク回線152を介してデータサーバ158又は端末156A〜156Cとの間で通信を行なうためのNIC(Network Interface Card)190と、NIC190が接続されたバス206と、バス206にいずれも接続された、メインCPU(Central Processing Unit)192、ユーザの権限を管理するプログラム等を記憶するためのROM(Read Only Memory)194、メインCPU192が作業用のメモリとして使用するRAM(Random Access Memory)196、種々のプログラムの記憶領域を提供するためのHDD(Hard Disk Drive)198、及びメインCPU192がユーザの権限を管理するプログラムを実行する際に使用される種々のテーブルを記憶するための記憶装置200とを含む。   Referring to FIG. 3, a user authority management server 154 is connected to a NIC (Network Interface Card) 190 for communicating with the data server 158 or the terminals 156A to 156C via the network line 152, and the NIC 190. A main CPU (Central Processing Unit) 192, a ROM (Read Only Memory) 194 for storing a user's authority management program, and the main CPU 192, which are connected to the bus 206, are connected to the bus 206. A RAM (Random Access Memory) 196 used as a memory, an HDD (Hard Disk Drive) 198 for providing storage areas for various programs, and a main CPU 192 are used. And a storage device 200 for storing various tables used when executing the program that manages The rights.

ROM194が記憶するユーザの権限を管理するプログラムは、特権グループ110への一般ユーザ116の追加の申請をシステム管理者102から受付ける特権ユーザ追加申請プログラムと、追加の申請を承認する特権ユーザ追加承認プログラムと、特権グループ110から特権ユーザの削除の申請をシステム管理者102から受付ける特権ユーザ削除申請プログラムと、削除の申請を承認する特権ユーザ削除承認プログラムとを含む。   A program for managing the authority of the user stored in the ROM 194 includes a privileged user addition application program for accepting an application for adding a general user 116 to the privileged group 110 from the system administrator 102, and a privileged user addition approval program for approving the additional application. And a privileged user deletion application program that accepts a request for deleting a privileged user from the privileged group 110 from the system administrator 102, and a privileged user deletion approval program that approves the deletion application.

記憶装置200は、ユーザ全般に関する情報を記憶するためのユーザ管理テーブル202と、特権グループ110に属するユーザに関する情報を記憶するための特権グループ管理テーブル204とを含む。   The storage device 200 includes a user management table 202 for storing information related to all users, and a privilege group management table 204 for storing information related to users belonging to the privilege group 110.

[ユーザ管理テーブル202の構成]
図4は、ユーザ管理テーブル202の構成を示す図である。
[Configuration of User Management Table 202]
FIG. 4 is a diagram showing the configuration of the user management table 202.

図4を参照して、ユーザ管理テーブル202は、ネットワークシステム150におけるユーザを一意に識別する識別子を記憶するためのユーザIDフィールドと、ユーザの名前を記憶するためのユーザ名フィールドと、ユーザが定めたパスワードを記憶するためのパスワードフィールドと、ユーザが属しているグループに関する情報を記憶するためのグループフィールドとを含む。   Referring to FIG. 4, user management table 202 is defined by a user ID field for storing an identifier for uniquely identifying a user in network system 150, a user name field for storing a user name, and a user. A password field for storing a password and a group field for storing information on a group to which the user belongs.

ユーザがシステム管理者102である場合、そのユーザのレコードのグループフィールドには「システム管理者102」を示す情報が格納される。ユーザが一般ユーザ116である場合、そのレコードのグループフィールドには「一般ユーザ116」を示す情報が格納される。   When the user is the system administrator 102, information indicating “system administrator 102” is stored in the group field of the record of the user. When the user is a general user 116, information indicating “general user 116” is stored in the group field of the record.

[特権グループ管理テーブル204の構成]
図5は、特権グループ管理テーブル204の構成を示す図である。
[Configuration of Privileged Group Management Table 204]
FIG. 5 is a diagram showing the configuration of the privilege group management table 204.

図5を参照して、特権グループ管理テーブル204は、グループIDフィールドと、各グループの名称を格納するためのグループ名フィールドと、各グループに属するユーザのユーザIDを記憶するためのユーザIDフィールドとを含む。   Referring to FIG. 5, privileged group management table 204 includes a group ID field, a group name field for storing the name of each group, and a user ID field for storing user IDs of users belonging to each group. including.

特権グループ110には、3つのグループがある。これらは、特権グループ110に属するユーザが属する「特権グループ(承認)」と、特権グループ110への追加が申請されたがまだ承認されていないユーザが属する「特権グループ(追加候補)」と、特権グループ110からの削除が申請されたがまだ承認されていないユーザが属する「特権グループ(削除候補)」とからなる。   There are three groups in the privilege group 110. These include a “privileged group (approval)” to which users belonging to the privileged group 110 belong, a “privileged group (additional candidate)” to which users who have been applied for addition to the privileged group 110 but have not yet been approved, It consists of a “privileged group (deletion candidate)” to which a user who has applied for deletion from the group 110 but has not yet been approved.

[ソフトウェア構成]
図6〜図9は、本実施の形態に係るユーザ権限管理サーバ154で実行される、特権グループ110を管理するためのプログラムの制御構造を示すフローチャートである。これらのプログラムをメインCPU192が実行することにより、ユーザ権限管理サーバ154の各種機能が実現される。これらのプログラムは、ユーザ権限管理サーバ154のコンソールコマンド、又は、端末156A〜156Cからユーザ権限管理サーバ154にログインして入力されたコマンドを受付けることにより実行される。
Software configuration
6 to 9 are flowcharts showing a control structure of a program for managing the privilege group 110, which is executed by the user authority management server 154 according to the present embodiment. Various functions of the user authority management server 154 are realized by the main CPU 192 executing these programs. These programs are executed by accepting a console command of the user authority management server 154 or a command inputted by logging in to the user authority management server 154 from the terminals 156A to 156C.

(特権ユーザ追加申請プログラム)
図6は、システム管理者102が、特権グループ110へのユーザの追加を申請するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ追加申請コマンドを入力したときに、メインCPU192により実行される特権ユーザ追加申請プログラムの制御構造を示すフローチャートである。このコマンドの入力時には、アクセス者のパスワードと追加申請対象のユーザIDとが引数として入力されるものとする。以下、図6に示すフローチャートを参照して、特権ユーザ追加申請プログラムの制御構造を説明する。
(Privileged user addition application program)
FIG. 6 shows the privileges executed by the main CPU 192 when the system administrator 102 accesses the user authority management server 154 to apply for adding a user to the privileged group 110 and enters a privileged user addition application command. It is a flowchart which shows the control structure of a user addition application program. When inputting this command, it is assumed that the password of the accessor and the user ID to be added are input as arguments. The control structure of the privileged user addition application program will be described below with reference to the flowchart shown in FIG.

ステップ(以下、ステップをSと記載する。)250にて、メインCPU192は、ユーザ管理テーブル202を参照して、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S250にてYES)、処理はS252へ移される。もしそうでないと(S250にてNO)、処理はS250へ戻されて正しいパスワードが入力されるまで待機する。S252にて、メインCPU192は、アクセス者がシステム管理者102であるか否かを判定する。このとき、メインCPU192は、アクセス者のユーザ名及びパスワードに合致するレコードをユーザ管理テーブル202から検索し、このレコードのグループフィールドに、システム管理者102であることを示す情報が格納されているか否かを判定する。アクセス者がシステム管理者102であると判定されると(S252にてYES)、処理はS254へ移される。もしそうでないと(S252にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。   In step (hereinafter, step is described as S) 250, the main CPU 192 refers to the user management table 202 and determines whether or not a correct password for the accessor has been input. If the correct password is input (YES in S250), the process proceeds to S252. If not (NO in S250), the process returns to S250 and waits until the correct password is input. In S252, the main CPU 192 determines whether or not the accessing person is the system administrator 102. At this time, the main CPU 192 searches the user management table 202 for a record that matches the user name and password of the accessor, and whether or not information indicating the system administrator 102 is stored in the group field of this record. Determine whether. If it is determined that the accessor is system administrator 102 (YES in S252), the process proceeds to S254. If not (NO in S252), this process ends (this program ends immediately without doing anything).

S254にて、メインCPU192は、追加対象となるユーザのユーザID(コマンド入力時に引数として入力されたユーザID)を特権グループ管理テーブル204の特権グループ(追加候補)のレコードのユーザIDフィールドに追加する。S256にて、メインCPU192は、承認されている特権ユーザが存在するか否かを判定する。このとき、メインCPU192は、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドに1又は複数のユーザIDが存在するか否かを判定する。承認されている特権ユーザが存在すると判定されると(S256にてYES)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。もしそうでないと(S256にてNO)、処理はS258へ移される。   In S254, the main CPU 192 adds the user ID of the user to be added (the user ID input as an argument when the command is input) to the user ID field of the privilege group (addition candidate) record of the privilege group management table 204. . In S256, main CPU 192 determines whether there is an authorized privileged user. At this time, the main CPU 192 determines whether or not one or more user IDs exist in the user ID field of the privilege group (approval) record of the privilege group management table 204. If it is determined that there is an authorized privileged user (YES in S256), this process ends (this program ends immediately without doing anything). If not (NO in S256), the process proceeds to S258.

S258にて、メインCPU192は、特権グループ管理テーブル204の特権グループ(追加候補)のレコードに追加されたユーザIDを、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドにコピーし、コピーしたユーザを特権グループ(追加候補)のレコードのユーザIDフィールドから削除する。その後、この処理は終了する。   In S258, the main CPU 192 copies the user ID added to the privilege group (addition candidate) record of the privilege group management table 204 to the user ID field of the privilege group (approval) record of the privilege group management table 204. The copied user is deleted from the user ID field of the privilege group (additional candidate) record. Thereafter, this process ends.

(特権ユーザ追加承認プログラム)
図7は、特権グループ110のユーザ(特権ユーザ)が、特権グループ110へのユーザの追加申請を承認するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ追加承認コマンドを入力したときに、メインCPU192により実行される特権ユーザ追加承認プログラムの制御構造を示すフローチャートである。このコマンドの入力時には、アクセス者のパスワードと追加承認対象のユーザIDとが引数として入力されるものとする。以下、図7に示すフローチャートを参照して、特権ユーザ追加承認プログラムの制御構造を説明する。
(Privileged user addition approval program)
FIG. 7 illustrates a case where a user (privileged user) in the privileged group 110 accesses the user authority management server 154 to approve a user addition application to the privileged group 110 and inputs a privileged user addition approval command. It is a flowchart which shows the control structure of the privileged user addition approval program performed by CPU192. When inputting this command, it is assumed that the password of the accessor and the user ID to be additionally approved are input as arguments. The control structure of the privileged user addition approval program will be described below with reference to the flowchart shown in FIG.

S280にて、メインCPU192は、S250と同様にして、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S280にてYES)、処理はS282へ移される。もしそうでないと(S280にてNO)、処理はS280へ戻されて正しいパスワードが入力されるまで待機する。S282にて、メインCPU192は、アクセス者が特権ユーザであるか否かを判定する。このとき、メインCPU192は、アクセス者のユーザIDをユーザ管理テーブル202から取得し、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドに、取得したユーザIDが存在するか否かを判定する。アクセス者が特権ユーザであると判定されると(S282にてYES)、処理はS284へ移される。もしそうでないと(S282にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。   In S280, the main CPU 192 determines whether or not the correct password for the accessor has been input in the same manner as in S250. If the correct password is input (YES in S280), the process proceeds to S282. If not (NO in S280), the process returns to S280 and waits until the correct password is input. In S282, the main CPU 192 determines whether or not the accessor is a privileged user. At this time, the main CPU 192 acquires the user ID of the accessor from the user management table 202, and whether or not the acquired user ID exists in the user ID field of the privilege group (approval) record of the privilege group management table 204. Determine. If it is determined that the accessor is a privileged user (YES in S282), the process proceeds to S284. If not (NO in S282), this process ends (this program ends immediately without doing anything).

S284にて、メインCPU192は、特権グループ管理テーブル204の特権グループ(追加候補)のレコードのユーザIDフィールドに記憶されているユーザIDの中にコマンド入力時に引数として入力されたユーザIDがあれば(ユーザIDがない場合には、引数入力ミスの可能性をユーザに報知することが好ましい。)、そのユーザIDを、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドにコピーし、コピーしたユーザを特権グループ(追加候補)のレコードのユーザIDフィールドから削除する。その後、この処理は終了する。   In S284, the main CPU 192 determines that the user ID stored in the user ID field of the privilege group (addition candidate) record in the privilege group management table 204 includes the user ID input as an argument when the command is input ( If there is no user ID, it is preferable to notify the user of the possibility of an argument input error.), The user ID is copied to the user ID field of the privilege group (approval) record of the privilege group management table 204. The copied user is deleted from the user ID field of the privilege group (additional candidate) record. Thereafter, this process ends.

(特権ユーザ削除申請プログラム)
図8は、システム管理者102が、特権グループ110からのユーザの削除を申請するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ削除申請コマンドを入力したときに、メインCPU192により実行される特権ユーザ削除申請プログラムの制御構造を示すフローチャートである。このコマンドの実行時には、アクセス者のパスワードと削除対象のユーザのユーザIDとが引数として入力されるものとする。以下、図8に示すフローチャートを参照して、特権ユーザ削除申請プログラムの制御構造を説明する。
(Privileged user deletion application program)
FIG. 8 shows the privileges executed by the main CPU 192 when the system administrator 102 accesses the user authority management server 154 to apply for user deletion from the privilege group 110 and enters a privileged user deletion application command. It is a flowchart which shows the control structure of a user deletion application program. When executing this command, it is assumed that the password of the accessor and the user ID of the user to be deleted are input as arguments. The control structure of the privileged user deletion application program will be described below with reference to the flowchart shown in FIG.

S300にて、メインCPU192は、S250と同様にして、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S300にてYES)、処理はS302へ移される。もしそうでないと(S300にてNO)、処理はS300へ戻されて正しいパスワードが入力されるまで待機する。S302にて、メインCPU192は、S252と同様にして、アクセス者がシステム管理者102であるか否かを判定する。アクセス者がシステム管理者102であると判定されると(S302にてYES)、処理はS304へ移される。もしそうでないと(S302にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。   In S300, the main CPU 192 determines whether or not a correct password for the accessor has been input in the same manner as in S250. If the correct password is entered (YES in S300), the process proceeds to S302. If not (NO in S300), the process returns to S300 and waits until a correct password is input. In S302, the main CPU 192 determines whether or not the accessing person is the system administrator 102 in the same manner as in S252. If it is determined that the accessing person is system administrator 102 (YES in S302), the process proceeds to S304. If not (NO in S302), the process ends (this program ends immediately without doing anything).

S304にて、メインCPU192は、削除対象となるユーザのユーザID(コマンド入力時に引数として入力されたユーザID)を特権グループ管理テーブル204の特権グループ(削除候補)のレコードのユーザIDフィールドに追加する。その後、この処理は終了する。   In S304, the main CPU 192 adds the user ID of the user to be deleted (the user ID input as an argument when the command is input) to the user ID field of the privilege group (deletion candidate) record in the privilege group management table 204. . Thereafter, this process ends.

(特権ユーザ削除承認プログラム)
図9は、特権グループ110のユーザ(特権ユーザ)が、特権グループ110からのユーザの削除申請を承認するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ削除承認コマンドを入力したときに、メインCPU192により実行される特権ユーザ削除承認プログラムの制御構造を示すフローチャートである。このコマンドの入力時には、アクセス者のパスワードと削除承認対象のユーザのユーザIDとが引数として入力されるものとする。以下、図9に示すフローチャートを参照して、特権ユーザ削除承認プログラムの制御構造を説明する。
(Privileged user deletion approval program)
FIG. 9 illustrates a case where a user (privileged user) in the privileged group 110 accesses the user authority management server 154 to approve a user deletion application from the privileged group 110 and inputs a privileged user deletion approval command. It is a flowchart which shows the control structure of the privileged user deletion approval program performed by CPU192. When inputting this command, it is assumed that the password of the accessor and the user ID of the user to be deleted are input as arguments. The control structure of the privileged user deletion approval program will be described below with reference to the flowchart shown in FIG.

S330にて、メインCPU192は、S250と同様にして、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S330にてYES)、処理はS332へ移される。もしそうでないと(S330にてNO)、処理はS330へ戻されて正しいパスワードが入力されるまで待機する。S332にて、メインCPU192は、S282と同様にして、アクセス者が特権ユーザであるか否かを判定する。アクセス者が特権ユーザであると判定されると(S332にてYES)、処理はS334へ移される。もしそうでないと(S332にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。   In S330, the main CPU 192 determines whether or not a correct password for the accessor has been input in the same manner as in S250. If the correct password is entered (YES at S330), the process proceeds to S332. If not (NO in S330), the process returns to S330 and waits until a correct password is input. In S332, the main CPU 192 determines whether or not the accessor is a privileged user as in S282. If it is determined that the accessor is a privileged user (YES in S332), the process proceeds to S334. If not (NO in S332), this process ends (this program ends immediately without doing anything).

S334にて、メインCPU192は、特権グループ管理テーブル204の特権グループ(削除候補)のレコードのユーザIDフィールドに記憶されているユーザIDの中にコマンド入力時に引数として入力されたユーザIDがあり、かつ、そのユーザIDが特権グループ(承認)のレコードのユーザIDフィールドに記憶されているユーザIDの中にあれば(ユーザIDがない場合には、引数入力ミスの可能性をユーザに報知することが好ましい。)、そのユーザIDを、特権グループ(承認)のレコードのユーザIDフィールド及び特権グループ(削除候補)のレコードのユーザIDフィールドから削除する。その後、この処理は終了する。   In S334, the main CPU 192 has the user ID input as an argument at the time of command input in the user ID stored in the user ID field of the privilege group (deletion candidate) record of the privilege group management table 204, and If the user ID is among the user IDs stored in the user ID field of the privilege group (approval) record (if there is no user ID, the user may be notified of the possibility of an argument input error). Preferably, the user ID is deleted from the user ID field of the privileged group (approval) record and the user ID field of the privileged group (deletion candidate) record. Thereafter, this process ends.

[動作]
以上のような構造及びフローチャートに基づく、本実施の形態に係るユーザ権限管理サーバ154の動作について、場合を分けて説明する。なお、ユーザ管理テーブル202には複数の一般ユーザ116のレコードが存在し、それらの一般ユーザ116の中で、システム管理者102の権限を有する者が少なくとも1人いるものとする。
[Operation]
The operation of the user authority management server 154 according to the present embodiment based on the above-described structure and flowchart will be described separately for each case. It should be noted that the user management table 202 includes a plurality of general user 116 records, and it is assumed that there is at least one person having the authority of the system administrator 102 among the general users 116.

(システム管理者102以外の一般ユーザ116による特権ユーザ追加申請)
特権グループ110の権限の付与を申請するために、システム管理者102以外の一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図6に示した特権ユーザ追加申請プログラムを実行する。
(Application for additional privileged users by general users 116 other than the system administrator 102)
An operation when a general user 116 other than the system administrator 102 accesses the user authority management server 154 from the terminal 156 and inputs a privileged user addition application command in order to apply for granting authority of the privileged group 110 will be described. . After this access, the user authority management server 154 executes the privileged user addition application program shown in FIG.

ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102以外の一般ユーザ116から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、この一般ユーザ116から正しいパスワードが入力されるまで待機する(S250)。一般ユーザ116から正しいパスワードが入力されると(S250にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定され、この場合にはアクセス者がシステム管理者102でないと判定される(S252にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ追加申請プログラムを終了するので、何も処理されない。   The user authority management server 154 receives a user name, a password, and a user name to be additionally applied from a general user 116 other than the system administrator 102 who is an operator of the terminal 156, and receives a correct password from the general user 116. (S250). When the correct password is input from general user 116 (YES in S250), user authority management server 154 refers to user management table 202 to determine whether the accessor has authority of system administrator 102 or not. In this case, it is determined that the accessing person is not the system administrator 102 (NO in S252). In this case, since the user authority management server 154 ends the privileged user addition application program, nothing is processed.

(システム管理者102による特権ユーザ追加申請:特権ユーザなし)
特権グループ110の権限の付与を申請するために、システム管理者102が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図6に示した特権ユーザ追加申請プログラムを実行する。
(Application for additional privileged user by system administrator 102: no privileged user)
An operation when the system administrator 102 accesses the user authority management server 154 from the terminal 156 and inputs a privileged user addition application command in order to apply for granting the authority of the privileged group 110 will be described. After this access, the user authority management server 154 executes the privileged user addition application program shown in FIG.

ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、このシステム管理者102から正しいパスワードが入力されるまで待機する(S250)。システム管理者102から正しいパスワードが入力されると(S250にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定されて、この場合にはアクセス者がシステム管理者102であると判定される(S252にてYES)。   The user authority management server 154 receives a user name, a password, and a user name as an additional application target from the system administrator 102 who is an operator of the terminal 156, and receives a correct password from the system administrator 102. (S250). When the correct password is input from system administrator 102 (YES in S250), user authority management server 154 refers to user management table 202 to determine whether the accessor has authority of system administrator 102 or not. In this case, it is determined that the accessing person is the system administrator 102 (YES in S252).

特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶される(S254)。ここでは、特権ユーザがいないので(S256にてNO)、ユーザ権限管理サーバ154により、追加の申請対象となるユーザに対して特権グループ110の権限の付与が承認される(S258)。   In the privilege group (additional candidate) of the privileged group management table 204, the user ID of the user who becomes the additional application target is stored (S254). Here, since there is no privileged user (NO in S256), the user authority management server 154 approves the grant of the authority of the privilege group 110 to the user to be added (S258).

(システム管理者102による特権ユーザ追加申請後のユーザによる承認)
特権ユーザが少なくとも1人いる状態で、システム管理者102が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図6に示した特権ユーザ追加申請プログラムを実行する。
(Approval by the user after application for addition of privileged user by the system administrator 102)
An operation when the system administrator 102 accesses the user authority management server 154 from the terminal 156 and inputs a privileged user addition application command in a state where there is at least one privileged user will be described. After this access, the user authority management server 154 executes the privileged user addition application program shown in FIG.

特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶される(S254)までの動作は、上述の通りである。ここでは、特権ユーザがいるので(S256にてYES)、ユーザ権限管理サーバ154による特権ユーザ追加申請プログラムは終了する(すなわち、この時点では、この一般ユーザ116は特権ユーザとして承認されていない。)。   The operation until the user ID of the user to be added is stored in the privilege group (addition candidate) in the privilege group management table 204 is as described above. Here, since there is a privileged user (YES in S256), the privileged user addition application program by the user authority management server 154 ends (that is, at this time, this general user 116 is not approved as a privileged user). .

特権グループ110の権限の付与を承認するために、特権ユーザが、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ追加承認プログラム(図7)が実行される。   When a privileged user accesses the user authority management server 154 from the terminal 156 and inputs a privileged user addition approval command in order to approve the granting of the authority of the privileged group 110, the user authority management server 154 executes the privileged user addition approval program. (FIG. 7) is executed.

ユーザ権限管理サーバ154は、特権ユーザからユーザ名及びパスワードを受け、特権ユーザから正しいパスワードが入力されるまで待機する(S280)。この特権ユーザから正しいパスワードが入力されると(S280にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザであると判定される(S282にてYES)。   The user authority management server 154 receives the user name and password from the privileged user and waits until the correct password is input from the privileged user (S280). When the correct password is input from this privileged user (YES in S280), user authority management server 154 refers to user management table 202 and privileged group management table 204 to determine whether the accessor is a privileged user. Is determined, and it is determined that the accessor is a privileged user (YES in S282).

ユーザ権限管理サーバ154により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。すなわち、ユーザ権限管理サーバ154は、追加の申請対象となる一般ユーザ116に対して、特権グループ110の権限の付与を承認したことになる(すなわち、この一般ユーザ116が特権ユーザとして承認された。)。   The user ID stored in the privilege group (addition candidate) of the privilege group management table 204 is copied by the user authority management server 154 to the group ID field of the record of the privilege group (approval), and the privilege group (addition candidate). ) Is deleted from the group ID field of the record (S284). That is, the user authority management server 154 has approved the grant of authority of the privileged group 110 to the general user 116 as an additional application target (that is, the general user 116 has been approved as a privileged user. ).

一方、特権グループ110の権限の付与を承認するために、特権グループ110の権限を有さない一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ追加承認プログラム(図7)が実行される。   On the other hand, when the general user 116 who does not have the authority of the privilege group 110 accesses the user authority management server 154 from the terminal 156 and inputs the privileged user addition approval command in order to approve the grant of the authority of the privilege group 110, The privilege authorization user addition approval program (FIG. 7) is executed by the user authority management server 154.

ユーザ権限管理サーバ154は、一般ユーザ116からユーザ名及びパスワードを受け、一般ユーザ116から正しいパスワードが入力されるまで待機する(S280)。この一般ユーザ116から正しいパスワードが入力されると(S280にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザでないと判定される(S282にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ追加承認プログラムを終了するので、何も処理されない。すなわち、ユーザ権限管理サーバ154は、追加の申請対象となる一般ユーザ116に対して、特権グループ110の権限の付与を承認しないことになる(すなわち、この一般ユーザ116が特権ユーザとなることが承認されなかった。)。   The user authority management server 154 receives the user name and password from the general user 116 and waits until the correct password is input from the general user 116 (S280). When a correct password is input from general user 116 (YES in S280), user authority management server 154 refers to user management table 202 and privileged group management table 204 to determine whether the accessor is a privileged user. Is determined, and it is determined that the accessor is not a privileged user (NO in S282). In this case, since the user authority management server 154 ends the privileged user addition approval program, nothing is processed. That is, the user authority management server 154 does not approve the granting of the authority of the privilege group 110 to the general user 116 that is an additional application target (that is, it is approved that the general user 116 becomes a privileged user). Not.)

(システム管理者102以外の一般ユーザ116による特権ユーザ削除申請)
特権グループ110の権限の剥奪を申請するために、システム管理者102以外の一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図8に示した特権ユーザ削除申請プログラムを実行する。
(Application for deleting privileged users by general users 116 other than the system administrator 102)
An operation when a general user 116 other than the system administrator 102 accesses the user authority management server 154 from the terminal 156 and inputs a privileged user deletion application command in order to apply for deprivation of the authority of the privileged group 110 will be described. . After this access, the user authority management server 154 executes the privileged user deletion application program shown in FIG.

ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102以外の一般ユーザ116から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、この一般ユーザ116から正しいパスワードが入力されるまで待機する(S300)。一般ユーザ116から正しいパスワードが入力されると(S300にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定され、この場合にはアクセス者がシステム管理者102でないと判定される(S302にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ削除申請プログラムを終了するので、何も処理されない。   The user authority management server 154 receives a user name, a password, and a user name to be additionally applied from a general user 116 other than the system administrator 102 who is an operator of the terminal 156, and receives a correct password from the general user 116. (S300). When the correct password is input from general user 116 (YES in S300), user authority management server 154 refers to user management table 202 to determine whether the accessor has authority of system administrator 102 or not. In this case, it is determined that the accessing person is not the system administrator 102 (NO in S302). In this case, since the user authority management server 154 ends the privileged user deletion application program, nothing is processed.

(システム管理者102による特権ユーザ削除申請)
特権グループ110の権限の剥奪を申請するために、システム管理者102が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図8に示した特権ユーザ削除申請プログラムを実行する。
(Application for deleting privileged user by system administrator 102)
An operation when the system administrator 102 accesses the user authority management server 154 from the terminal 156 and inputs a privileged user deletion application command in order to apply for deprivation of the authority of the privileged group 110 will be described. After this access, the user authority management server 154 executes the privileged user deletion application program shown in FIG.

ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、このシステム管理者102から正しいパスワードが入力されるまで待機する(S300)。システム管理者102から正しいパスワードが入力されると(S300にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定されて、この場合にはアクセス者がシステム管理者102であると判定される(S302にてYES)。   The user authority management server 154 receives a user name, a password, and a user name as an additional application target from the system administrator 102 who is an operator of the terminal 156, and receives a correct password from the system administrator 102. (S300). When the correct password is input from system administrator 102 (YES in S300), user authority management server 154 refers to user management table 202 to determine whether the accessor has authority of system administrator 102 or not. In this case, it is determined that the accessing person is the system administrator 102 (YES in S302).

特権グループ管理テーブル204の特権グループ(削除候補)に、削除の申請対象となるユーザのユーザIDが記憶される(S304)。このとき、ユーザ権限管理サーバ154により、特権グループ管理テーブル204の特権グループ(承認)のレコードに記憶されている削除対象のユーザIDが、特権グループ(削除候補)のレコードにコピーされる。   In the privilege group (deletion candidate) of the privilege group management table 204, the user ID of the user who is the application target for deletion is stored (S304). At this time, the user authority management server 154 copies the deletion target user ID stored in the privilege group (approval) record of the privilege group management table 204 to the privilege group (deletion candidate) record.

(システム管理者102による特権ユーザ削除申請後のユーザによる承認)
特権グループ110の権限の付与を剥奪するために、特権ユーザが、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ削除承認プログラム(図9)が実行される。
(Approval by the user after application for deletion of privileged user by the system administrator 102)
When a privileged user accesses the user authority management server 154 from the terminal 156 and inputs a privileged user deletion approval command in order to deprive the grant of authority of the privileged group 110, the user authority management server 154 causes the privileged user deletion approval program. (FIG. 9) is executed.

ユーザ権限管理サーバ154は、特権ユーザからユーザ名及びパスワードを受け、特権ユーザから正しいパスワードが入力されるまで待機する(S330)。この特権ユーザから正しいパスワードが入力されると(S330にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザであると判定される(S332にてYES)。   The user authority management server 154 receives the user name and password from the privileged user and waits until the correct password is input from the privileged user (S330). When the correct password is input from this privileged user (YES in S330), user authority management server 154 refers to user management table 202 and privileged group management table 204 to determine whether the accessor is a privileged user. Is determined, and it is determined that the accessor is a privileged user (YES in S332).

ユーザ権限管理サーバ154により、特権グループ管理テーブル204の特権グループ(削除候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドから削除されて、特権グループ(削除候補)のレコードのグループIDのフィールドからも削除される(S334)。すなわち、ユーザ権限管理サーバ154は、削除の申請対象となる特権ユーザに対して、特権グループ110の権限の剥奪を承認したことになる(すなわち、この特権ユーザは特権グループ110から削除された。)。   The user ID stored in the privilege group (deletion candidate) of the privilege group management table 204 is deleted from the group ID field of the privilege group (approval) record by the user authority management server 154, and the privilege group (deletion candidate) is deleted. ) Is also deleted from the group ID field of the record (S334). In other words, the user authority management server 154 has approved the privilege deprivation of the privileged group 110 for the privileged user that is the object of the deletion application (that is, the privileged user has been deleted from the privileged group 110). .

一方、特権グループ110の権限の剥奪を承認するために、特権グループ110の権限を有さない一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ削除承認プログラム(図9)が実行される。   On the other hand, when the general user 116 who does not have the authority of the privilege group 110 accesses the user authority management server 154 from the terminal 156 and inputs the privileged user deletion approval command in order to approve the deprivation of the authority of the privilege group 110, The privilege authority user deletion approval program (FIG. 9) is executed by the user authority management server 154.

ユーザ権限管理サーバ154は、一般ユーザ116からユーザ名及びパスワードを受け、一般ユーザ116から正しいパスワードが入力されるまで待機する(S330)。この一般ユーザ116から正しいパスワードが入力されると(S330にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザでないと判定される(S332にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ削除承認プログラムを終了するので、何も処理されない。すなわち、ユーザ権限管理サーバ154は、削除の申請対象となる特権ユーザに対して、特権グループ110の権限の剥奪を承認しないことになる(すなわち、この特権ユーザは一般ユーザ116となることが承認されなかった。)。   The user authority management server 154 receives the user name and password from the general user 116 and waits until the correct password is input from the general user 116 (S330). When a correct password is input from general user 116 (YES in S330), user authority management server 154 refers to user management table 202 and privileged group management table 204 to determine whether the accessor is a privileged user. Is determined, and it is determined that the accessor is not a privileged user (NO in S332). In this case, since the user authority management server 154 ends the privileged user deletion approval program, nothing is processed. That is, the user authority management server 154 does not approve the deprivation of the authority of the privilege group 110 to the privileged user that is the application target for deletion (that is, it is approved that this privileged user becomes the general user 116. Not.)

以上のようにして、本実施の形態に係るユーザ権限管理サーバによると、特権グループの権限を有する一般ユーザ(特権ユーザ)にのみ、特権グループの権限の付与及び剥奪を許可する。したがって、特権グループの権限を有する一般ユーザのみが、特権グループの権限の付与及び剥奪を決定することが可能であり、ネットワークシステムのシステム管理者102は、特権グループの権限の付与及び剥奪を申請することはできても決定することはできず、特権グループにおいて管理されている情報を自由に操作することができない。   As described above, according to the user authority management server according to the present embodiment, only a general user (privileged user) having the privilege of the privilege group is allowed to grant and revoke the privilege of the privilege group. Therefore, only a general user who has the privilege of the privilege group can decide to grant or revoke the privilege of the privilege group, and the system administrator 102 of the network system applies for grant or revoke the privilege of the privilege group. However, it cannot be determined, and information managed in the privilege group cannot be freely manipulated.

[変形例]
上述した実施の形態では、ユーザ権限管理サーバ154は、特権ユーザにのみ特権グループの権限の付与及び剥奪の承認を許可していた。しかし、本発明はそのような実施の形態には限定されない。たとえば、特権ユーザが操作可能な特定のデータがデータサーバ158に登録されており、この特定のデータをどの一般ユーザ(特権グループに属していない。)に対して閲覧可能又は編集可能にさせるのかについて、特権ユーザが承認できるようにしてもよい。具体的には、特権ユーザではなく一般ユーザのまま、特定のデータを閲覧することのみが許可されたり、編集することのみが許可されたりするようになる。
[Modification]
In the above-described embodiment, the user authority management server 154 permits only privileged users to grant privilege groups and approve removal. However, the present invention is not limited to such an embodiment. For example, specific data that can be operated by a privileged user is registered in the data server 158, and for which general user (not belonging to a privilege group) this specific data can be viewed or edited. , A privileged user may be allowed to approve. Specifically, only a specific data is permitted to be viewed or edited while being a general user rather than a privileged user.

<第2の実施の形態>
以下、本発明の第2の実施の形態に係るユーザ権限管理システムについて、図10〜図20を参照して説明する。なお、以下の説明において、上述した第1の実施の形態と同じ構造及び同じ処理並びに同じ動作についての説明はここでは繰返さない。本実施の形態においては、異なる権限を有する特権ユーザ1160を管理するために、特権ユーザ1160ごとにポイントという概念(特権ユーザの重要度合い)を備えることが特徴である。
<Second Embodiment>
The user authority management system according to the second embodiment of the present invention will be described below with reference to FIGS. In the following description, description of the same structure, the same process, and the same operation as those in the first embodiment will not be repeated here. In this embodiment, in order to manage privileged users 1160 having different authorities, each privileged user 1160 has a concept of points (the degree of importance of privileged users).

[ユーザの構成]
図10は、第1の実施の形態における図1に対応する図である。図10は、本実施の形態に係るユーザ権限管理システムを含むネットワークシステムの管理対象(ユーザの構成と権限とサービス)を示す図である。図10を参照して、ネットワークシステムの管理対象1000は、図1のシステム管理者102に対応するシステム管理者1020と、図1の特権グループ110に対応する特権グループ1100と、データ閲覧、データ編集(実行、削除)、社外へのアクセス、ポイント変更、特権ユーザ追加、特権ユーザ削除等のサービス1200とを含む。
[User Configuration]
FIG. 10 is a diagram corresponding to FIG. 1 in the first embodiment. FIG. 10 is a diagram showing management targets (user configuration, authority, and service) of the network system including the user authority management system according to the present embodiment. Referring to FIG. 10, network system management target 1000 includes system administrator 1020 corresponding to system administrator 102 in FIG. 1, privilege group 1100 corresponding to privilege group 110 in FIG. 1, data browsing, and data editing. (Execution, deletion), service 1200 such as external access, point change, privileged user addition, privileged user deletion, and the like.

システム管理者1020は、ユーザ追加権限104及びユーザ削除権限106に加えて、ポイント指定権限1022を有する。ポイント指定権限1022は、一般ユーザを特権ユーザ1160に追加する特権ユーザ追加申請の際に、追加申請される一般ユーザのポイントを決定できる権限である。   The system administrator 1020 has a point designation authority 1022 in addition to the user addition authority 104 and the user deletion authority 106. The point designation authority 1022 is an authority that can determine a point of a general user to be applied for addition when applying for a privileged user addition for adding a general user to the privileged user 1160.

特権グループ1100に属する特権ユーザ1160は、特権グループ承認権限112及び特権グループ資産利用権限114を有することに加えて、特権ユーザ1160ごとにポイント1162が管理される。このポイントにより、特権ユーザ1160であっても、特定のサービスしか実行することができなかったり、複数の特権ユーザ1160のポイントの合計で、追加申請又は削除申請並びにポイント変更申請が承認されるか否かが判定されたりする。   The privileged user 1160 belonging to the privileged group 1100 has the privileged group approval authority 112 and the privileged group asset use authority 114, and in addition, the point 1162 is managed for each privileged user 1160. With this point, even if it is privileged user 1160, only a specific service can be executed, or whether the application for addition or deletion and the point change application are approved as the sum of the points of a plurality of privileged users 1160 Is judged.

[ネットワーク環境]
図11は、第1の実施の形態における図2に対応する図である。図11は、本実施の形態に係るユーザ権限管理システムが稼動しているネットワークシステムのネットワーク環境を示す図である。図11を参照して、ネットワークシステム1500は、図2に示すユーザ権限管理サーバ154の代わりに、ユーザ権限管理サーバ154とは異なるプログラムを実行するユーザ権限管理サーバ1540を含む。異なるプログラムの詳細については後述する。
[Network environment]
FIG. 11 is a diagram corresponding to FIG. 2 in the first embodiment. FIG. 11 is a diagram showing a network environment of a network system in which the user authority management system according to the present embodiment is operating. Referring to FIG. 11, network system 1500 includes a user authority management server 1540 that executes a program different from user authority management server 154 instead of user authority management server 154 shown in FIG. 2. Details of the different programs will be described later.

[ハードウェア構成]
図12は、第1の実施の形態における図3に対応する図である。図12は、本実施の形態に係るユーザ権限管理システムのユーザ権限管理サーバ1540のハードウェア構成を示す図である。
[Hardware configuration]
FIG. 12 is a diagram corresponding to FIG. 3 in the first embodiment. FIG. 12 is a diagram showing a hardware configuration of the user authority management server 1540 of the user authority management system according to the present embodiment.

図12に示すROM194が記憶するユーザの権限を管理するプログラムは、特権グループ1100への一般ユーザ116の追加の申請をシステム管理者1020から受付ける特権ユーザ追加申請プログラムと、特権グループ1100への一般ユーザの追加の申請を承認する特権ユーザ追加承認プログラムと、特権ユーザ1160に対して許可されたサービスの実行時にその特権ユーザ1160にポイントを付与するサービス実行時のポイント付与プログラムと、特権ユーザ1160が有するポイントを変更するポイント変更プログラム、特権グループ1100から特権ユーザ1160を削除する特権ユーザ削除プログラムとを含む。   The program for managing the authority of the user stored in the ROM 194 shown in FIG. 12 includes a privileged user addition application program that accepts an application for adding the general user 116 to the privileged group 1100 from the system administrator 1020, and a general user to the privileged group 1100. The privileged user addition approval program that approves the additional application, the point grant program at the time of service execution that grants points to the privileged user 1160 at the time of execution of the service permitted to the privileged user 1160, and the privileged user 1160 A point changing program for changing points, and a privileged user deleting program for deleting the privileged user 1160 from the privileged group 1100.

図12に示すように、ユーザ権限管理サーバ1540は、図3に示すユーザ権限管理サーバ154の記憶装置200の代わりに記憶装置2000を備える。この記憶装置2000は、図3に示す記憶装置200のユーザ管理テーブル202に加えて、ポイント一覧テーブル2100及びサービス一覧テーブル2200を記憶する。また、この記憶装置2000は、図3に示す特権グループ管理テーブル204に別のテーブルを加えた特権グループ管理テーブル2040を記憶する。特権グループ管理テーブル2040は、図5に示す特権グループ管理テーブル204に加えて、別の特権グループ管理テーブル2042を含む。   As shown in FIG. 12, the user authority management server 1540 includes a storage device 2000 instead of the storage device 200 of the user authority management server 154 shown in FIG. The storage device 2000 stores a point list table 2100 and a service list table 2200 in addition to the user management table 202 of the storage device 200 shown in FIG. The storage device 2000 also stores a privilege group management table 2040 obtained by adding another table to the privilege group management table 204 shown in FIG. The privilege group management table 2040 includes another privilege group management table 2042 in addition to the privilege group management table 204 shown in FIG.

このように、記憶されるテーブルが異なるため、ユーザ権限管理サーバ1540の記憶装置2000は、第1の実施の形態に係るユーザ権限管理サーバ154の記憶装置200とは別の構成であるとして説明する。なお、メインCPU1920については、異なるプログラムを実行する点で第1の実施の形態とは異なるので、ハードウェアとしての構成は同じであるが、本実施の形態においては、上述の第1の実施の形態のメインCPU192と区別して説明する。   Since the stored tables are different as described above, the storage device 2000 of the user authority management server 1540 will be described as having a different configuration from the storage device 200 of the user authority management server 154 according to the first embodiment. . Note that the main CPU 1920 is different from the first embodiment in that it executes a different program, so the hardware configuration is the same. However, in the present embodiment, the above-described first embodiment is the same. The main CPU 192 will be described separately.

[特権グループ管理テーブル2042の構成]
図13は、特権グループ管理テーブル2042の構成を示した図である。図13を参照して、特権グループ管理テーブル2042は、グループIDフィールドと、各グループの名称を格納するためのグループ名フィールドと、この特権グループ1100に属する特権ユーザ1160のポイントを一斉に増加させる場合のポイントを格納するためのポイント一斉変更(増加)フィールドと、ポイントを一斉に減少させる場合のポイントを格納するためのポイント一斉変更(減少)フィールドと、ポイントを一斉に統一させる場合のポイントを格納するためのポイント一斉変更(統一)フィールドと、この特権グループ1100に属する特権ユーザ1160の総ポイントの上限ポイントを格納するための総ポイント上限フィールドと、この特権グループ1100に属する特権ユーザ1160の総ポイントの下限ポイントを格納するための総ポイント下限フィールドと、1ポイント増加のために必要なサービス使用回数を格納するためのサービス使用回数格納フィールドとを含む。
[Configuration of Privileged Group Management Table 2042]
FIG. 13 is a diagram showing the configuration of the privilege group management table 2042. Referring to FIG. 13, privileged group management table 2042 increases the group ID field, the group name field for storing the name of each group, and the points of privileged user 1160 belonging to privileged group 1100 at the same time. Point change (increase) field for storing points, point change (decrease) field for storing points when points are simultaneously decreased, and points when points are unified all at once Point total change (unification) field, a total point upper limit field for storing upper limit points of total points of privileged users 1160 belonging to this privileged group 1100, and total points of privileged users 1160 belonging to this privileged group 1100 Lower limit point Comprising a total point lower field for storing, a service usage count storage field for storing the service usage count required for one point increase.

たとえば、グループIDが「G_ID01」で特定される特権グループ(承認)については、この特権グループ1100に属する特権ユーザ1160のポイントを一斉に増加させるときには2ポイント増加させ、ポイントを一斉に減少させるときには2ポイント減少させ、ポイントを一斉に統一させるときには5ポイントに統一させる。また、この特権グループ1100については、この特権グループ1100に属する特権ユーザ1160のポイントの総和の上限が50ポイントで下限が0ポイントであり、サービスの使用回数が100回になると、ポイントが1ポイント増加される。   For example, for the privileged group (approval) identified by the group ID “G_ID01”, when the points of the privileged user 1160 belonging to the privileged group 1100 are increased all at once, the points are increased by 2 points, and when the points are decreased all at once. Decrease the points and unify them to 5 points to unify the points all at once. In addition, for this privilege group 1100, the upper limit of the sum total of the points of privileged users 1160 belonging to this privilege group 1100 is 50 points, and the lower limit is 0 points. When the service usage count reaches 100 times, the points increase by 1 point. Is done.

[ポイント一覧テーブル2100の構成]
図14は、ポイント一覧テーブル2100の構成を示した図である。図14を参照して、ポイント一覧テーブル2100は、ユーザ名格納フィールド2102と、各ユーザのポイント情報を格納するポイント情報格納フィールド2104とを含む。
[Configuration of Point List Table 2100]
FIG. 14 is a diagram showing the configuration of the point list table 2100. Referring to FIG. 14, a point list table 2100 includes a user name storage field 2102 and a point information storage field 2104 for storing point information of each user.

ポイント情報格納フィールド2104には、ポイント情報として、現在のポイント値、ポイント上限値、ポイント下限値、サービス利用回数が記憶される。なお、ポイント上限値については、図13に示した特権グループ1100の総ポイント上限(図13では50ポイント)を現在の特権ユーザ数(図14では5人)で除算した値(この場合には10ポイント)としている。この上限ポイント及び下限ポイントを超える範囲ではポイントを設定することはできない。   The point information storage field 2104 stores the current point value, point upper limit value, point lower limit value, and service usage count as point information. Note that the point upper limit value is a value obtained by dividing the total point upper limit (50 points in FIG. 13) of the privilege group 1100 shown in FIG. 13 by the current number of privileged users (5 people in FIG. 14) (in this case, 10). Point). Points cannot be set in a range exceeding the upper limit point and the lower limit point.

たとえば、ユーザ名「user01」のユーザは、ポイントの値は「8」、ポイントの上限は「10」、ポイントの下限は「0」、サービスの利用回数は「92」であることを表している。このユーザは現在「8」のポイントを持っており、上限「10」及び下限「0」を超えてポイントを設定することはできない。また、各種サービスを92回利用していることを表し、あと8回各種サービスを実行すると8ポイントから9ポイントになることを表している。   For example, the user with the user name “user01” indicates that the value of the point is “8”, the upper limit of the point is “10”, the lower limit of the point is “0”, and the service usage count is “92”. . This user currently has “8” points and cannot set points beyond the upper limit “10” and the lower limit “0”. In addition, it represents that the various services are used 92 times, and when the various services are executed eight more times, the points are changed from 8 points to 9 points.

[サービス一覧テーブル2200の構成]
図15は、サービス一覧テーブル2200の構成を示した図である。図15を参照して、サービス一覧テーブル2200は、サービス名格納フィールド2202と、各サービスのサービス情報を格納するサービス情報格納フィールド2204とを含む。
[Configuration of Service List Table 2200]
FIG. 15 is a diagram showing the configuration of the service list table 2200. Referring to FIG. 15, service list table 2200 includes a service name storage field 2202 and a service information storage field 2204 for storing service information of each service.

サービス情報格納フィールド2204には、サービス情報として、サービスの内容、そのサービスの実行のために必要なポイントの値、特定のサービスにはそのサービスの承認のために必要なポイントの値が記憶される。   The service information storage field 2204 stores, as service information, the contents of the service, the value of a point necessary for executing the service, and the value of the point necessary for approval of the service for a specific service. .

たとえば、ユーザ追加サービスについては、追加申請するユーザは「5」以上のポイントを有していなければならず、また特権ユーザ1160全員の承認、又は、承認した特権ユーザ1160のポイントの和が「30」を超える必要があるということを表している。   For example, for the user addition service, the user who requests the addition must have “5” or more points, and the approval of all the privileged users 1160 or the sum of the points of the approved privileged users 1160 is “30”. "Is necessary to exceed.

[ソフトウェア構成]
図16〜図20は、本実施の形態に係るユーザ権限管理サーバ1540で実行される、特権グループ1100を管理するためのプログラムの制御構造を示すフローチャートである。これらのプログラムをメインCPU1920が実行することにより、ユーザ権限管理サーバ1540の各種機能が実現される。これらのプログラムは、ユーザ権限管理サーバ1540のコンソールコマンド、又は、端末156A〜156Cからユーザ権限管理サーバ1540にログインして入力されたコマンドを受付けることにより実行される。
Software configuration
16 to 20 are flowcharts showing a control structure of a program for managing the privilege group 1100, which is executed by the user authority management server 1540 according to the present embodiment. By executing these programs by the main CPU 1920, various functions of the user authority management server 1540 are realized. These programs are executed by accepting a console command of the user authority management server 1540 or a command inputted by logging in to the user authority management server 1540 from the terminals 156A to 156C.

(特権ユーザ追加申請プログラム)
図16は、第1の実施の形態における図6に対応するフローチャートである。このフローチャートは、システム管理者1020が、特権グループ1100へのユーザの追加を申請するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ追加申請コマンドを入力したときに、メインCPU1920により実行される特権ユーザ追加申請プログラムの制御構造を示す。このコマンドの実行時には、アクセス者のパスワードと追加対象のユーザのユーザIDとが引数として入力されるものとする。
(Privileged user addition application program)
FIG. 16 is a flowchart corresponding to FIG. 6 in the first embodiment. This flowchart shows the privileges executed by the main CPU 1920 when the system administrator 1020 accesses the user authority management server 1540 to apply for the addition of a user to the privilege group 1100 and inputs a privileged user addition application command. The control structure of a user addition application program is shown. When executing this command, it is assumed that the password of the accessor and the user ID of the user to be added are input as arguments.

以下、図16に示すフローチャートを参照して、特権ユーザ追加申請プログラムの制御構造を説明する。   The control structure of the privileged user addition application program will be described below with reference to the flowchart shown in FIG.

S500にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイント(システム管理者判断)を仮設定する。この処理は、以下のような理由で行なわれる。   In S500, main CPU 1920 provisionally sets points (system administrator judgment) of additional candidate users to privileged group 1100. This process is performed for the following reason.

追加候補ユーザは、この時点では、まだ特権ユーザ1160ではないためポイントを有していない。後述するように、このユーザが特権ユーザ1160として追加が承認されると(図16のS258又は図17のS284の処理が行なわれると)、図15のポイント一覧テーブル2100に示したような各種サービスを受けることができる。しかしながら、ポイントを有していないと、閲覧することすら不可能であり、サービスを一定回数以上まで受けることも不可能であるのでポイントはいつまでも増加しない。このため、特権ユーザ1160として追加されても、特権ユーザ1160としてなんらサービスを受けることができない。このような不都合を回避することが、ポイントが仮設定される理由の1つである。   At this point, the additional candidate user is not yet a privileged user 1160 and has no points. As will be described later, when this user is approved to be added as a privileged user 1160 (when the processing of S258 in FIG. 16 or S284 in FIG. 17 is performed), various services as shown in the point list table 2100 in FIG. Can receive. However, if you do not have points, you cannot even browse, and you cannot receive the service more than a certain number of times, so points do not increase indefinitely. For this reason, even if the user is added as the privileged user 1160, the privileged user 1160 cannot receive any service. Avoiding such inconvenience is one of the reasons why points are provisionally set.

(特権ユーザ追加承認プログラム)
図17は、第1の実施の形態における図7に対応するフローチャートである。このフローチャートは、特権ユーザ1160が、特権グループ1100へのユーザの追加申請を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ追加承認コマンドを入力したときに、メインCPU1920により実行される特権ユーザ追加承認プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと追加承認対象のユーザIDとが引数として入力されるものとする。
(Privileged user addition approval program)
FIG. 17 is a flowchart corresponding to FIG. 7 in the first embodiment. This flowchart shows the privileges executed by the main CPU 1920 when the privileged user 1160 accesses the user authority management server 1540 to approve a user addition application to the privilege group 1100 and inputs a privileged user addition approval command. The control structure of a user addition approval program is shown. When inputting this command, it is assumed that the password of the accessor and the user ID to be additionally approved are input as arguments.

以下、図17に示すフローチャートを参照して、特権ユーザ追加承認プログラムの制御構造を説明する。   The control structure of the privileged user addition approval program will be described below with reference to the flowchart shown in FIG.

S510にて、メインCPU1920は、特権グループ管理テーブル204の特権グループ(追加候補)のレコードのユーザIDフィールドに記憶されているユーザIDの中にコマンド入力時に引数として入力されたユーザIDがあれば(ユーザIDがない場合には、引数入力ミスの可能性をユーザに報知することが好ましい。)、そのユーザIDのユーザを、追加候補ユーザとして読出す。   In S510, the main CPU 1920 determines that the user ID stored in the user ID field of the privilege group (additional candidate) record in the privilege group management table 204 includes the user ID input as an argument when the command is input ( If there is no user ID, it is preferable to notify the user of the possibility of an argument input error.) The user with the user ID is read as an additional candidate user.

S512にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイント(特権ユーザ判断)を仮設定する。この仮設定の理由も上述したとおり、全ての特権ユーザ1160が承認してしまうと(後述のS514参照)、ポイントがない特権ユーザ1160が発生してしまうことを回避する。また、システム管理者1020により仮設定されたポイントよりも特権ユーザ1160により仮設定されたポイントが優先される。   In S512, main CPU 1920 temporarily sets points (privileged user determination) of additional candidate users to privileged group 1100. As described above, if all privileged users 1160 approve the reason for this temporary setting (see S514 described later), it is avoided that the privileged user 1160 without points is generated. Further, the point temporarily set by the privileged user 1160 is given priority over the point temporarily set by the system administrator 1020.

S514にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイントが追加承認ポイントよりも大きいか、又は、全ての特権ユーザ1160が承認したか否かを判定する。特権グループ1100への追加候補ユーザのポイントが追加承認ポイントよりも大きいと判定されるか、又は、全ての特権ユーザ1160が承認したと判定されると(S514にてYES)、処理はS284へ移される。特権グループ1100への追加候補ユーザのポイントが追加承認ポイント以下であると判定され、かつ、特権ユーザ1160の一人でも承認していないと判定されると(S514にてNO)、処理はS516へ移される。   In S514, main CPU 1920 determines whether or not the point of the additional candidate user to privilege group 1100 is greater than the additional approval point, or whether all privileged users 1160 have approved. If it is determined that the point of the additional candidate user to privileged group 1100 is greater than the additional approval point, or if it is determined that all privileged users 1160 have approved (YES in S514), the process proceeds to S284. It is. If it is determined that the point of the additional candidate user to privileged group 1100 is equal to or less than the additional approval point, and it is determined that none of privileged user 1160 has approved (NO in S514), the process proceeds to S516. It is.

S516にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイントの変更指示があるか否かを判定する。このとき、メインCPU1920は、アクセスしている特権ユーザ1160から入力された情報に基づいて、変更指示があるか否かを判定する。追加候補ユーザのポイントの変更指示があると判定されると(S516にてYES)、処理はS512へ戻され、この特権ユーザ1160による追加候補ユーザのポイントの仮設定処理が行なわれ、追加承認が再度判定される。もしそうでないと(S516にてNO)、この処理は終了する(すなわち、この特権グループ1100への追加候補ユーザの追加は承認されない。)。   In S516, main CPU 1920 determines whether or not there is an instruction to change points of additional candidate users to privileged group 1100. At this time, the main CPU 1920 determines whether there is a change instruction based on the information input from the privileged user 1160 that is accessing. If it is determined that there is an instruction to change the point of the additional candidate user (YES in S516), the process returns to S512, and the temporary setting process of the additional candidate user's point is performed by the privileged user 1160, and the additional approval is made. It is determined again. If not (NO in S516), this process ends (that is, addition of an additional candidate user to this privilege group 1100 is not approved).

(サービス実行時のポイント付与プログラム)
図18は、特権ユーザ1160が、権限に基づいてサービスを実行するためにユーザ権限管理サーバ1540にアクセスし、サービスコマンド(サービス選択及びサービス実行)を入力したときに、メインCPU1920により実行されるポイント付与プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと実行対象サービスとが引数として入力されるものとする。
(Point grant program for service execution)
FIG. 18 shows points executed by the main CPU 1920 when the privileged user 1160 accesses the user authority management server 1540 to execute a service based on authority and inputs a service command (service selection and service execution). The control structure of the grant program is shown. It is assumed that the password of the accessor and the execution target service are input as arguments when this command is input.

以下、図18に示すフローチャートを参照して、ポイント付与プログラムの制御構造を説明する。   Hereinafter, the control structure of the point grant program will be described with reference to the flowchart shown in FIG.

S520にて、メインCPU1920は、特権ユーザ1160が要求したサービスを選択する。なお、特権ユーザ1160は、図15に示すサービス一覧テーブル2200の中から要求するサービスに対応するコマンドを入力する。この入力に基づいて、メインCPU1920は、特権ユーザ1160が要求したサービスを選択する。S522にて、メインCPU1920は、アクセスした特権ユーザ1160のポイントを図14のポイント一覧テーブル2100から、選択されたサービスの実行必要ポイントを図15のサービス一覧テーブル2200から、それぞれ読出す。   In S520, main CPU 1920 selects the service requested by privileged user 1160. The privileged user 1160 inputs a command corresponding to the requested service from the service list table 2200 shown in FIG. Based on this input, the main CPU 1920 selects the service requested by the privileged user 1160. In S522, main CPU 1920 reads the point of privileged user 1160 that has accessed, from point list table 2100 in FIG. 14, and the execution required point for the selected service from service list table 2200 in FIG.

S524にて、メインCPU1920は、この特権ユーザ1160のポイントがサービス実行ポイントよりも大きいか否かを判定する。この特権ユーザ1160のポイントがサービス実行ポイントよりも大きいと判定されると(S524にてYES)、処理はS526へ移される。もしそうでないと(S524にてNO)、この処理は終了する(すなわち、何も処理しない。)。   At S524, main CPU 1920 determines whether or not the point of privileged user 1160 is greater than the service execution point. If it is determined that the point of privileged user 1160 is greater than the service execution point (YES in S524), the process proceeds to S526. If not (NO in S524), this process ends (that is, nothing is processed).

S526にて、メインCPU1920は、この特権ユーザ1160が要求したサービスを実行する。S528にて、メインCPU1920は、この特権ユーザ1160のサービス利用回数を増加させる。S530にて、メインCPU1920は、アクセスした特権ユーザ1160が属する特権グループ1100のポイント増加利用回数を図13の特権グループ管理テーブル2042から読出す。   In S526, main CPU 1920 executes the service requested by privileged user 1160. In S528, main CPU 1920 increases the number of times the privileged user 1160 uses the service. In S530, the main CPU 1920 reads the point-increase usage count of the privileged group 1100 to which the accessed privileged user 1160 belongs from the privileged group management table 2042 in FIG.

S532にて、メインCPU1920は、この特権ユーザ1160のサービス利用回数が、ポイント増加利用回数よりも大きいか否かを判定する。この特権ユーザ1160のサービス利用回数が、ポイント増加利用回数よりも大きいと判定されると(S532にてYES)、処理はS534へ移される。もしそうでないと(S532にてNO)、この処理は終了する。S534にてメインCPU1920は、この特権ユーザ1160のポイントを増加させる。なお、このとき、この特権ユーザ1160のサービス利用回数はリセットされる。   In S532, the main CPU 1920 determines whether or not the service usage count of the privileged user 1160 is larger than the point increase usage count. If it is determined that the service usage count of privileged user 1160 is greater than the point increase usage count (YES in S532), the process proceeds to S534. Otherwise (NO at S532), the process ends. In S534, the main CPU 1920 increases the points of the privileged user 1160. At this time, the service usage count of the privileged user 1160 is reset.

(ポイント変更プログラム)
図19は、特権ユーザ1160が、権限に基づいてポイント変更サービスを実行するためにユーザ権限管理サーバ1540にアクセスし、ポイント変更サービスコマンドを入力したときに、メインCPU1920により実行されるポイント変更プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと実行対象サービスであるポイント変更サービスの識別情報とが引数として入力されるものとする。なお、以下においては、特権ユーザ1160が自己のポイントを変更する場合について説明するが、特権ユーザ1160が自己以外の特権ユーザ1160のポイントを変更するものであってもよい。その場合には、自己以外の特権ユーザ1160の識別情報が引数として必要になる。
(Point change program)
FIG. 19 shows a point change program executed by the main CPU 1920 when the privileged user 1160 accesses the user authority management server 1540 to execute the point change service based on the authority and inputs a point change service command. The control structure is shown. When inputting this command, it is assumed that the password of the accessor and the identification information of the point change service that is the execution target service are input as arguments. In the following, a case where the privileged user 1160 changes his / her point will be described, but the privileged user 1160 may change the point of the privileged user 1160 other than his / her own. In that case, identification information of privileged users 1160 other than the user is required as an argument.

以下、図19に示すフローチャートを参照して、ポイント変更プログラムの制御構造を説明する。   Hereinafter, the control structure of the point change program will be described with reference to the flowchart shown in FIG.

S540にて、メインCPU1920は、特権ユーザ1160が要求したポイント変更サービスを選択する。S542にて、メインCPU1920は、アクセスした特権ユーザ1160のポイントを図14のポイント一覧テーブル2100から、選択されたポイント変更サービスの実行必要ポイント及び承認ポイントを図15のサービス一覧テーブル2200から、それぞれ読出す。   In S540, main CPU 1920 selects the point change service requested by privileged user 1160. In step S542, the main CPU 1920 reads the points of the accessed privileged user 1160 from the point list table 2100 in FIG. 14 and the execution necessary points and approval points for the selected point change service from the service list table 2200 in FIG. put out.

S544にて、メインCPU1920は、この特権ユーザ1160のポイントがポイント変更サービスの実行ポイントよりも大きいか否かを判定する。この特権ユーザ1160のポイントがポイント変更サービスの実行ポイントよりも大きいと判定されると(S544にてYES)、処理はS546へ移される。もしそうでないと(S544にてNO)、この処理は終了する(すなわち、何も処理しない。)。   In S544, main CPU 1920 determines whether or not the point of privileged user 1160 is greater than the execution point of the point change service. If it is determined that the point of privileged user 1160 is greater than the point change service execution point (YES in S544), the process proceeds to S546. Otherwise (NO in S544), this process ends (that is, nothing is processed).

S546にて、メインCPU1920は、この特権ユーザ1160のポイント(特権ユーザ判断)を仮設定する。この仮設定されたポイントが、この特権ユーザ1160が要求するポイントである。S548にて、メインCPU1920は、特権グループ1100のユーザ(特権ユーザ1160)にポイント変更承認を依頼する。このとき、他の特権ユーザ1160は、この変更候補ユーザのポイント変更を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ1160ポイント変更承認コマンドを入力すると、他の特権ユーザ1160による承認が行なわれる。   In S546, main CPU 1920 temporarily sets the point (privileged user determination) of privileged user 1160. This temporarily set point is a point requested by the privileged user 1160. In S548, the main CPU 1920 requests a user of the privileged group 1100 (privileged user 1160) to approve the point change. At this time, when another privileged user 1160 accesses the user authority management server 1540 to approve the point change of the change candidate user and inputs a privileged user 1160 point change approval command, the approval by the other privileged user 1160 is approved. Done.

S550にて、メインCPU1920は、ポイント変更候補ユーザのポイント(ポイント変更前)がポイント変更承認のポイントよりも大きいか、又は、全ての特権ユーザ1160がポイント変更候補ユーザのポイント変更を承認したか否かを判定する。ポイント変更候補ユーザのポイントがポイント変更承認のポイントよりも大きいと判定されるか、又は、全ての特権ユーザ1160が承認したと判定されると(S550にてYES)、処理はS552へ移される。ポイント変更候補ユーザのポイントがポイント変更承認のポイント以下であると判定され、かつ、特権ユーザ1160の一人でも承認していないと判定されると(S550にてNO)、この処理は終了する(すなわち、この特権ユーザ1160のポイント変更は承認されない。)。S552にて、メインCPU1920は、この特権ユーザ1160のポイントを変更する。   At S550, main CPU 1920 determines whether the point change candidate user's point (before the point change) is larger than the point change approval point or whether all privileged users 1160 have approved the point change candidate user's point change. Determine whether. If it is determined that the point change candidate user's point is greater than the point change approval point, or if all privileged users 1160 have been approved (YES in S550), the process proceeds to S552. If it is determined that the point change candidate user's point is equal to or less than the point change approval point and it is determined that none of the privileged users 1160 has approved (NO in S550), this process ends (ie, The point change of this privileged user 1160 is not approved.) In S552, main CPU 1920 changes the point of privileged user 1160.

(特権ユーザ削除プログラム)
図20は、特権ユーザ1160が、権限に基づいて特権ユーザ削除サービスを実行するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ削除サービスコマンドを入力したときに、メインCPU1920により実行される特権ユーザ削除プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと削除対象のユーザのユーザIDと実行対象サービスである特権ユーザ削除サービスの識別情報とが引数として入力されるものとする。以下、図20に示すフローチャートを参照して、特権ユーザ削除プログラムの制御構造を説明する。
(Privileged user deletion program)
FIG. 20 shows a privileged user executed by the main CPU 1920 when the privileged user 1160 accesses the user authority management server 1540 to execute the privileged user deletion service based on the authority and inputs a privileged user deletion service command. The control structure of the deletion program is shown. When inputting this command, it is assumed that the password of the accessor, the user ID of the user to be deleted, and identification information of the privileged user deletion service that is the execution target service are input as arguments. The control structure of the privileged user deletion program will be described below with reference to the flowchart shown in FIG.

S560にて、メインCPU1920は、特権ユーザ1160が要求した特権グループ1100からのユーザ削除サービスを選択する。S562にて、メインCPU1920は、アクセスした特権ユーザ1160のポイントを図14のポイント一覧テーブル2100から、選択された特権ユーザ削除サービスの実行必要ポイント及び承認ポイントを図15のサービス一覧テーブル2200から、それぞれ読出す。   In S560, main CPU 1920 selects the user deletion service from privileged group 1100 requested by privileged user 1160. In S562, the main CPU 1920 determines the point of the accessed privileged user 1160 from the point list table 2100 in FIG. 14 and the execution necessary point and the approval point of the selected privileged user deletion service from the service list table 2200 in FIG. Read.

S564にて、メインCPU1920は、この特権ユーザ1160のポイントが特権ユーザ削除サービスの実行ポイントよりも大きいか否かを判定する。この特権ユーザ1160のポイントが特権ユーザ削除サービスの実行ポイントよりも大きいと判定されると(S564にてYES)、処理はS566へ移される。もしそうでないと(S564にてNO)、この処理は終了する(すなわち、何も処理しない。)。   At S564, main CPU 1920 determines whether or not the point of privileged user 1160 is greater than the execution point of the privileged user deletion service. If it is determined that the privileged user 1160 point is greater than the privileged user deletion service execution point (YES in S564), the process proceeds to S566. If not (NO in S564), this process ends (that is, nothing is processed).

S566にて、メインCPU1920は、コマンド入力時に引数として入力された削除対象のユーザIDに基づいて、特権グループ1100から削除されるユーザを削除候補ユーザとして選択する。S568にて、メインCPU1920は、特権グループ1100のユーザ(特権ユーザ1160)にユーザ削除承認を依頼する。このとき、他の特権ユーザ1160は、この削除候補ユーザの削除を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ削除承認コマンドを入力すると、その特権ユーザ1160による承認が行なわれるとともに、その特権ユーザ1160のポイントが削除承認ユーザの合計ポイントとして積算される。さらに、他の特権ユーザ1160は、この削除候補ユーザの削除を承認しないためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ削除反対コマンドを入力すると、その特権ユーザ1160による削除承認が行なわれないとともに、その特権ユーザ1160のポイントが削除反対ユーザの合計ポイントとして、その特権ユーザ1160のポイントが積算される。なお、この特権グループ1100のポイント総計を予め算出しておいて、このポイント総計から削除承認ユーザの合計ポイントを減算して削除反対ユーザの合計ポイントを算出するようにしてもかまわない。もちろん、ポイント総計から削除反対ユーザの合計ポイントを減算して削除承認ユーザの合計ポイントを算出するようにしてもかまわない。   In S566, main CPU 1920 selects a user to be deleted from privilege group 1100 as a deletion candidate user based on the user ID to be deleted input as an argument at the time of command input. In S568, the main CPU 1920 requests a user (privileged user 1160) in the privileged group 1100 for user deletion approval. At this time, when another privileged user 1160 accesses the user authority management server 1540 to approve the deletion of the deletion candidate user and inputs a privileged user deletion approval command, approval by the privileged user 1160 is performed. The points of the privileged user 1160 are accumulated as the total points of the deletion approval user. Further, when another privileged user 1160 accesses the user authority management server 1540 in order not to approve the deletion of the deletion candidate user and inputs a command against the privileged user deletion, the privileged user 1160 does not approve the deletion. Then, the points of the privileged user 1160 are accumulated as the total points of the users against the deletion. Note that the total point of the privileged group 1100 may be calculated in advance, and the total point of the deletion-approved user may be calculated by subtracting the total point of the deletion-approved user from the total point. Of course, the total points of the deletion-approved users may be calculated by subtracting the total points of the users who are not deleted from the total points.

S570にて、メインCPU1920は、削除承認ユーザのポイントが削除反対ユーザのポイントよりも大きいか否かを判定する。削除承認ユーザのポイントが削除反対ユーザのポイントよりも大きいと判定されると(S570にてYES)、処理はS334へ移される。もしそうでないと(S570にてNO)、この処理は終了する(すなわち、この削除候補ユーザの削除は承認されない。)。なお、S334の処理の後に、図18の特権ユーザ1160が実行したサービスに対するポイント付与処理を行なうようにしてもかまわない。   In S570, main CPU 1920 determines whether or not the point of the user who has approved the deletion is larger than the point of the user who is not deleting. If it is determined that the point of the deletion-approved user is greater than the point of the user against deletion (YES in S570), the process proceeds to S334. If not (NO in S570), this process ends (that is, deletion of this deletion candidate user is not approved). Note that after the process of S334, a point grant process for the service executed by the privileged user 1160 of FIG. 18 may be performed.

[動作]
以上のような構造及びフローチャートに基づく、本実施の形態に係るユーザ権限管理サーバ1540の動作について、場合を分けて説明する。なお、ユーザ管理テーブル202には複数の一般ユーザのレコードが存在し、それらの一般ユーザの中で、システム管理者1020の権限を有する者が少なくとも1人いるものとする。
[Operation]
The operation of the user authority management server 1540 according to the present embodiment based on the above structure and flowchart will be described separately for each case. It is assumed that there are a plurality of general user records in the user management table 202, and among these general users, there is at least one person who has the authority of the system administrator 1020.

(システム管理者1020による特権ユーザ追加申請:特権ユーザ1160なし)
特権グループ1100の権限の付与を申請するために、システム管理者1020が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図16に示した特権ユーザ追加申請プログラムを実行する。
(Application for adding a privileged user by the system administrator 1020: no privileged user 1160)
An operation when the system administrator 1020 accesses the user authority management server 1540 from the terminal 156 and inputs a privileged user addition application command in order to apply for granting the authority of the privilege group 1100 will be described. After this access, the user authority management server 1540 executes the privileged user addition application program shown in FIG.

特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶される(S254)までは、前述の第1の実施の形態と同じである。   The process is the same as in the first embodiment described above until the user ID of the user to be added is stored in the privilege group (addition candidate) of the privilege group management table 204 (S254).

追加候補ユーザのポイントがシステム管理者1020により仮設定される(S500)。ここでは、特権ユーザ1160がいないので(S256にてNO)、ユーザ権限管理サーバ1540により、追加の申請対象となるユーザに対して特権グループ1100の権限の付与が承認される(S258)。この場合において、この特権グループ1100への追加が承認されたユーザのポイントは、システム管理者1020が仮設定したポイントであって、この時点で確定ポイントとなる。   Points of additional candidate users are provisionally set by the system administrator 1020 (S500). Here, since there is no privileged user 1160 (NO in S256), the user authority management server 1540 approves the granting of the authority of the privilege group 1100 to the user who is the subject of the additional application (S258). In this case, the point of the user who is approved to be added to the privilege group 1100 is a point temporarily set by the system administrator 1020 and becomes a final point at this point.

(システム管理者1020による特権ユーザ追加申請後のユーザによる承認)
特権ユーザ1160が少なくとも1人いる状態で、システム管理者1020が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図16に示した特権ユーザ追加申請プログラムを実行する。
(Approval by user after application for privileged user addition by system administrator 1020)
An operation when the system administrator 1020 accesses the user authority management server 1540 from the terminal 156 and inputs a privileged user addition application command in a state where there is at least one privileged user 1160 will be described. After this access, the user authority management server 1540 executes the privileged user addition application program shown in FIG.

特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶され(S254)、システム管理者1020により追加候補ユーザのポイントガ仮設定される(S500)までの動作は、上述の通りである。ここでは、特権ユーザ1160がいるので(S256にてYES)、ユーザ権限管理サーバ1540による特権ユーザ追加申請プログラムは終了する(すなわち、この時点では、この一般ユーザは特権ユーザ1160として承認されていない。)。   The privileged group (additional candidate) of the privileged group management table 204 stores the user ID of the user to be added (S254), and the system administrator 1020 temporarily sets the additional candidate user's points (S500). The operation is as described above. Here, since privileged user 1160 exists (YES in S256), the privileged user addition application program by user authority management server 1540 ends (that is, at this time, this general user is not approved as privileged user 1160). ).

特権グループ1100の権限の付与を承認するために、特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ追加承認コマンドを入力すると、ユーザ権限管理サーバ1540により、特権ユーザ追加承認プログラム(図17)が実行される。   When the privileged user 1160 accesses the user authority management server 1540 from the terminal 156 and inputs a privileged user addition approval command to approve the granting of the authority of the privileged group 1100, the user authority management server 1540 allows the privileged user addition approval. The program (FIG. 17) is executed.

ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S282にてYES)までは、上述の第1の実施の形態と同じである。追加候補ユーザのポイントが特権ユーザ1160により仮設定される(S512)。   Until the user authority management server 1540 determines that the accessor is the privileged user 1160 (YES in S282), the process is the same as in the first embodiment. Points for additional candidate users are provisionally set by the privileged user 1160 (S512).

追加候補ユーザのポイントが追加承認ポイントよりも大きいと(S514にてYES)、ユーザ権限管理サーバ1540により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。   If the point of the additional candidate user is larger than the additional approval point (YES in S514), the user ID stored in the privilege group (addition candidate) of the privilege group management table 204 is set by the user authority management server 1540 to the privilege group. It is copied to the group ID field of the (approved) record and deleted from the group ID field of the privilege group (additional candidate) record (S284).

また、追加候補ユーザのポイントが追加承認ポイント以下であっても(S514にてNO)、追加候補ユーザのポイントを変更する指示があって(S516にてYES)、追加候補ユーザのポイントが追加承認ポイントよりも大きくなると(S514にてYES)、ユーザ権限管理サーバ1540により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。   Further, even if the point of the additional candidate user is equal to or lower than the additional approval point (NO in S514), there is an instruction to change the point of the additional candidate user (YES in S516), and the additional candidate user's point is additionally approved. If it is larger than the point (YES in S514), the user ID stored in the privilege group (additional candidate) of the privilege group management table 204 by the user authority management server 1540 is the group ID of the record of the privilege group (approval). And deleted from the group ID field of the privilege group (additional candidate) record (S284).

さらに、追加候補ユーザのポイントが追加承認ポイント以下であっても、全ての特権ユーザ1160が追加承認すると(S514にてYES)、追加候補ユーザのポイントに関係なく、ユーザ権限管理サーバ1540により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。   Furthermore, even if the points of the additional candidate users are equal to or lower than the additional approval points, if all the privileged users 1160 are additionally approved (YES in S514), the user authority management server 1540 executes the privilege regardless of the points of the additional candidate users. The user ID stored in the privilege group (additional candidate) of the group management table 204 is copied to the group ID field of the privileged group (approval) record, and the group ID field of the privileged group (additional candidate) record (S284).

すなわち、(1)特権ユーザ1160が設定した追加候補ユーザのポイントが追加承認ポイントよりも高いか、(2)特権ユーザ1160が再度設定した追加候補ユーザのポイントが追加承認ポイントよりも高くなったか、(3)全ての特権ユーザ1160が追加承認したかのいずれかの場合に、ユーザ権限管理サーバ1540は、追加の申請対象となる一般ユーザに対して、特権グループ1100の権限の付与を承認したことになる(すなわち、この一般ユーザが特権ユーザ1160として承認された。)。   That is, (1) the point of the additional candidate user set by the privileged user 1160 is higher than the additional approval point, or (2) the point of the additional candidate user set again by the privileged user 1160 is higher than the additional approval point, (3) In the case where all privileged users 1160 have additionally approved, the user authority management server 1540 has approved the granting of the authority of the privilege group 1100 to the general user to be added (That is, this general user is approved as the privileged user 1160).

なお、上述の(1)〜(3)のいずれでもない場合には、ユーザ権限管理サーバ1540は、追加の申請対象となる一般ユーザに対して、特権グループ1100の権限の付与を承認しないことになる(すなわち、この一般ユーザが特権ユーザ1160となることが承認されなかった。)。   If none of the above (1) to (3) is satisfied, the user authority management server 1540 does not approve the granting of the authority of the privilege group 1100 to the general user to be added. (That is, it was not approved that this general user becomes the privileged user 1160).

(特権ユーザ1160へのポイント付与)
特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ1160に与えられたサービスのコマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図18に示したポイント付与プログラムを実行する。
(Granting points to privileged users 1160)
An operation in a case where the privileged user 1160 accesses the user authority management server 1540 from the terminal 156 and inputs a service command given to the privileged user 1160 will be described. After this access, the user authority management server 1540 executes the point grant program shown in FIG.

ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S282にてYES)までは、上述の第1の実施の形態と同じである。特権ユーザ1160の要求に従ってサービスが選択され(S520)、この特権ユーザ1160のポイント及び選択されたサービスの実行必要ポイントが読出される(S522)。   Until the user authority management server 1540 determines that the accessor is the privileged user 1160 (YES in S282), the process is the same as in the first embodiment. A service is selected according to the request of the privileged user 1160 (S520), and the point of the privileged user 1160 and the execution necessary point of the selected service are read (S522).

サービスを要求した特権ユーザ1160のポイントが、選択されたサービスの実行必要ポイントよりも大きいと(S524にてYES)、サービスが実行される(S526)。なお、サービスを要求した特権ユーザ1160のポイントが、選択されたサービスの実行必要ポイント以下であると(S524にてNO)、サービスは実行されない。   If the point of privileged user 1160 that requested the service is greater than the execution point required for the selected service (YES in S524), the service is executed (S526). If the point of privileged user 1160 that requested the service is equal to or less than the execution required point of the selected service (NO in S524), the service is not executed.

サービスが実行されると、この特権ユーザ1160の利用回数が増加される(S528)。特権グループ1100のポイント増加利用回数が読出されて(S530)、この特権ユーザ1160のサービス利用回数がポイント増加利用回数よりも大きいと(S532にてYES)、この特権ユーザ1160のポイントが増加される(S534)。なお、特権ユーザ1160のサービス利用回数がポイント増加利用回数以下であると(S532にてNO)、この特権ユーザ1160のポイントが増加されない(S534)。   When the service is executed, the number of times the privileged user 1160 is used is increased (S528). The number of points increased use of privileged group 1100 is read (S530), and if the number of service uses of privileged user 1160 is greater than the number of points increased use (YES at S532), the point of privileged user 1160 is increased. (S534). If the service usage count of privileged user 1160 is equal to or less than the point increase usage count (NO in S532), the point of privileged user 1160 is not increased (S534).

(特権ユーザ1160のポイント変更)
特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ1160に与えられたサービスの中のポイント変更コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図19に示したポイント変更プログラムを実行する。
(Point change of privileged user 1160)
The operation when the privileged user 1160 accesses the user authority management server 1540 from the terminal 156 and inputs a point change command in the service given to the privileged user 1160 will be described. After this access, the user authority management server 1540 executes the point change program shown in FIG.

ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S282にてYES)までは、上述の第1の実施の形態と同じである。特権ユーザ1160の要求に従ってポイント変更サービスが選択され(S540)、この特権ユーザ1160のポイントと、選択されたポイント変更サービスの実行必要ポイント及び承認ポイントとが読出される(S542)。   Until the user authority management server 1540 determines that the accessor is the privileged user 1160 (YES in S282), the process is the same as in the first embodiment. The point change service is selected according to the request of the privileged user 1160 (S540), and the points of the privileged user 1160, the execution necessary point of the selected point change service, and the approval point are read (S542).

サービスを要求した特権ユーザ1160のポイントが、選択されたポイント変更サービスの実行必要ポイントよりも大きいと(S544にてYES)、ポイント変更サービスが実行される(S546〜S552)。なお、サービスを要求した特権ユーザ1160のポイントが、選択されたポイント変更サービスの実行必要ポイント以下であると(S544にてNO)、サービスは実行されない。   If the point of privileged user 1160 that requested the service is greater than the execution point required for the selected point change service (YES in S544), the point change service is executed (S546 to S552). If the point of privileged user 1160 that requested the service is equal to or less than the execution required point of the selected point change service (NO in S544), the service is not executed.

ポイント変更サービスの動作は、以下の通りである。この特権ユーザ1160が要求するポイントが仮設定される(S546)。特権ユーザ1160にポイント変更承認が依頼され(S548)、他の特権ユーザ1160は、この変更候補ユーザのポイント変更を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ1160ポイント変更承認コマンドを入力すると、他の特権ユーザ1160による承認が行なわれる。   The operation of the point change service is as follows. The points requested by the privileged user 1160 are provisionally set (S546). The privileged user 1160 is requested to approve the point change (S548), and the other privileged user 1160 accesses the user authority management server 1540 in order to approve the point change of the change candidate user, and issues a privileged user 1160 point change approval command. When entered, approval by another privileged user 1160 is performed.

変更候補ユーザのポイントが変更承認ポイントよりも大きいと(S550にてYES)、ユーザ権限管理サーバ1540により、変更候補ユーザのポイントが変更される(S552)。   If the point of the change candidate user is greater than the change approval point (YES in S550), the user authority management server 1540 changes the point of the change candidate user (S552).

また、変更候補ユーザのポイントが変更承認ポイント以下であっても、全ての特権ユーザ1160が変更承認すると(S550にてYES)、変更候補ユーザのポイントに関係なく、ユーザ権限管理サーバ1540により、変更候補ユーザのポイントが変更される(S552)。   Even if the change candidate user's point is equal to or less than the change approval point, if all privileged users 1160 approve the change (YES in S550), the change is made by the user authority management server 1540 regardless of the change candidate user's point. The point of the candidate user is changed (S552).

すなわち、(4)変更候補ユーザのポイントが変更承認ポイントよりも高いか、(5)全ての特権ユーザ1160が変更承認したかのいずれかの場合に、ユーザ権限管理サーバ1540は、ポイント変更を申請している特権ユーザ1160に対して、ポイント変更を承認したことになる。   That is, the user authority management server 1540 applies for a point change if either (4) the point of the change candidate user is higher than the change approval point or (5) all privileged users 1160 approve the change. This means that the point change is approved for the privileged user 1160.

なお、上述の(4)、(5)のいずれでもない場合には、ユーザ権限管理サーバ1540は、ポイント変更を申請している特権ユーザ1160に対して、ポイント変更を承認しないことになる(すなわち、この特権ユーザ1160のポイント変更が承認されなかった。)。   When neither of the above (4) and (5) is satisfied, the user authority management server 1540 does not approve the point change to the privileged user 1160 who has applied for the point change (that is, , Point change of this privileged user 1160 was not approved.)

(特権ユーザ1160の削除)
特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ1160に与えられたサービスの中の特権ユーザ削除コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図20に示した特権ユーザ削除プログラムを実行する。
(Delete privileged user 1160)
An operation when the privileged user 1160 accesses the user authority management server 1540 from the terminal 156 and inputs a privileged user deletion command in a service given to the privileged user 1160 will be described. After this access, the user authority management server 1540 executes the privileged user deletion program shown in FIG.

ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S332にてYES)までは、上述の第1の実施の形態と同じである。特権ユーザ1160の要求に従って特権ユーザ削除サービスが選択され(S560)、この特権ユーザ1160のポイントと、選択されたポイント変更サービスの実行必要ポイント及び承認ポイントとが読出される(S562)。   Until the user authority management server 1540 determines that the accessor is the privileged user 1160 (YES in S332), the process is the same as in the first embodiment described above. The privileged user deletion service is selected according to the request of the privileged user 1160 (S560), and the point of the privileged user 1160, the execution necessary point of the selected point change service, and the approval point are read (S562).

サービスを要求した特権ユーザ1160のポイントが、選択された特権ユーザ削除サービスの実行必要ポイントよりも大きいと(S564にてYES)、特権ユーザ削除サービスが実行される(S566〜S570、S334)。なお、サービスを要求した特権ユーザ1160のポイントが、選択された特権ユーザ削除サービスの実行必要ポイント以下であると(S564にてNO)、サービスは実行されない。   If the point of privileged user 1160 that requested the service is larger than the execution point required for the selected privileged user deletion service (YES in S564), the privileged user deletion service is executed (S566 to S570, S334). If the point of privileged user 1160 that requested the service is equal to or less than the execution necessary point of the selected privileged user deletion service (NO in S564), the service is not executed.

特権ユーザ削除サービスの動作は、以下の通りである。この特権ユーザ1160が要求する、特権グループ1100から削除したい特権ユーザ1160が選択され(S566)、その選択されたユーザが特権グループ管理テーブル204の特権グループ(削除候補)のフィールドにコピーされる(S304)。特権ユーザ1160に特権ユーザ削除承認が依頼され(S568)、他の特権ユーザ1160は、この削除候補ユーザの削除を承認するためにユーザ権限管理サーバ1540にアクセスし、削除承認コマンドを入力すると、他の特権ユーザ1160による承認が行なわれる。   The operation of the privileged user deletion service is as follows. The privileged user 1160 requested by the privileged user 1160 and desired to be deleted from the privileged group 1100 is selected (S566), and the selected user is copied to the privileged group (deletion candidate) field of the privileged group management table 204 (S304). ). When a privileged user deletion approval is requested to the privileged user 1160 (S568), the other privileged user 1160 accesses the user authority management server 1540 to approve the deletion of the deletion candidate user, and inputs a deletion approval command. Is approved by the privileged user 1160.

他の特権ユーザ1160は、この削除候補ユーザに対して削除承認する特権ユーザ1160群と、削除反対する特権ユーザ1160群(又は削除承認しない特権ユーザ1160群)とが存在する。それぞれのユーザ群に属する特権ユーザ1160のポイントを総計して、削除承認ユーザの合計ポイントと、削除反対ユーザの合計ポイントとを算出する。   Other privileged users 1160 include a privileged user 1160 group that approves the deletion candidate user for deletion, and a privileged user 1160 group that opposes deletion (or a privileged user 1160 group that does not approve deletion). The points of the privileged user 1160 belonging to each user group are totaled to calculate the total points of the deletion-approved users and the total points of the users who are against deletion.

削除承認ユーザの合計ポイントが、削除反対ユーザの合計ポイントよりも大きいと(S570にてYES)、この削除候補ユーザは特権グループ1100から削除される(S334)。一方、削除承認ユーザの合計ポイントが、削除反対ユーザの合計ポイント以下であると(S570にてNO)、この削除候補ユーザは特権グループ1100から削除されない。   If the total point of the deletion-approved user is greater than the total point of the deletion-reverse user (YES in S570), the deletion candidate user is deleted from privilege group 1100 (S334). On the other hand, when the total point of the deletion-approved user is equal to or less than the total point of the deletion-reverse user (NO in S570), this deletion candidate user is not deleted from privilege group 1100.

なお、このような承認と反対とをそれぞれ集計して、処理を決定するのは、特権ユーザ1160の削除に限定されず、特権ユーザ1160の追加、ポイントの変更、サービスの許可にも適用できる。   It should be noted that the process of determining the processing by summing up such approvals and opposites is not limited to deletion of the privileged user 1160 but can be applied to addition of the privileged user 1160, change of points, and permission of service.

以上のようにして、本実施の形態に係るユーザ権限管理サーバによると、特権ユーザをポイントによって階層化して、上位階層の特権ユーザほど権限を大きくし、下位階層の特権ユーザよりも権限を大きくした。このため、特権ユーザを一律に管理するのではなく、細かく権限を管理することができる。   As described above, according to the user authority management server according to the present embodiment, privileged users are hierarchized by points, the authority is higher for privileged users in the upper hierarchy, and the authority is greater than that for privileged users in the lower hierarchy. . For this reason, privileged users are not uniformly managed, but authority can be managed in detail.

[変形例]
上述した実施の形態では、特権ユーザに与えられたサービスの種類にかかわらず、サービス使用した回数がポイント増加のためのサービス回数を超えると、ポイントを増加させていた。サービスの内容に応じて(たとえば、重要なサービスであれば重みを大きく重要でないサービスであれば重みを軽くして)、重要なサービスであれば少ない使用回数でもポイントを増加させるようにしてもかまわない。
[Modification]
In the above-described embodiment, regardless of the type of service given to the privileged user, the points are increased when the number of times the service is used exceeds the number of services for increasing the points. Depending on the content of the service (for example, if the service is an important service, the weight is increased and if the service is not important, the weight is decreased). If the service is an important service, the points may be increased even with a small number of uses. Absent.

今回開示された実施の形態は単に例示であって、本発明が上述した実施の形態のみに限定されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。   The embodiment disclosed this time is merely an example, and the present invention is not limited to the embodiment described above. The scope of the present invention is indicated by each claim in the claims after taking into account the description of the detailed description of the invention, and all modifications within the meaning and scope equivalent to the wording described therein are intended. Including.

本発明の第1の実施の形態に係るユーザ権限管理システムを含むネットワークシステムの管理対象の構成を示す図である。It is a figure which shows the structure of the management object of the network system containing the user authority management system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施の形態に係るユーザ権限管理サーバ154を含むネットワークシステムのネットワーク環境を示す図である。It is a figure which shows the network environment of the network system containing the user authority management server 154 which concerns on the 1st Embodiment of this invention. 図2に示すユーザ権限管理サーバ154のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the user authority management server 154 shown in FIG. 図3に示すユーザ管理テーブル202の構成を示す図である。It is a figure which shows the structure of the user management table 202 shown in FIG. 図3に示す特権グループ管理テーブル204の構成を示す図である。It is a figure which shows the structure of the privilege group management table 204 shown in FIG. 図2に示すユーザ権限管理サーバ154により実行される、特権ユーザ追加申請プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of the privileged user addition application program performed by the user authority management server 154 shown in FIG. 図2に示すユーザ権限管理サーバ154により実行される、特権ユーザ追加承認プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of a privileged user addition approval program performed by the user authority management server 154 shown in FIG. 図2に示すユーザ権限管理サーバ154により実行される、特権ユーザ削除申請プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of the privileged user deletion application program performed by the user authority management server 154 shown in FIG. 図2に示すユーザ権限管理サーバ154により実行される、特権ユーザ削除承認プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of the privileged user deletion approval program performed by the user authority management server 154 shown in FIG. 本発明の第2の実施の形態に係るユーザ権限管理システムを含むネットワークシステムを利用する管理対象の構成を示す図である。It is a figure which shows the structure of the management object using the network system containing the user authority management system which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施の形態に係るユーザ権限管理サーバ1540を含むネットワークシステムのネットワーク環境を示す図である。It is a figure which shows the network environment of the network system containing the user authority management server 1540 which concerns on the 2nd Embodiment of this invention. 図11に示すユーザ権限管理サーバ1540のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the user authority management server 1540 shown in FIG. 図12に示す特権グループ管理テーブル2040に含まれる特権グループ管理テーブル2042の構成を示す図である。It is a figure which shows the structure of the privilege group management table 2042 contained in the privilege group management table 2040 shown in FIG. 図12に示すポイント一覧テーブル2100の構成を示す図である。It is a figure which shows the structure of the point list table 2100 shown in FIG. 図12に示すサービス一覧テーブル2200の構成を示す図である。It is a figure which shows the structure of the service list table 2200 shown in FIG. 図11に示すユーザ権限管理サーバ1540により実行される、特権ユーザ追加申請プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of the privileged user addition application program performed by the user authority management server 1540 shown in FIG. 図11に示すユーザ権限管理サーバ1540により実行される、特権ユーザ追加承認プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of a privileged user addition approval program performed by the user authority management server 1540 shown in FIG. 図11に示すユーザ権限管理サーバ1540により実行される、ポイント付与プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of the point grant program performed by the user authority management server 1540 shown in FIG. 図11に示すユーザ権限管理サーバ1540により実行される、ポイント変更プログラムの制御構造を示すフローチャートである。12 is a flowchart showing a control structure of a point change program executed by the user authority management server 1540 shown in FIG. 11. 図11に示すユーザ権限管理サーバ1540により実行される、特権ユーザ削除プログラムの制御構造を示すフローチャートである。It is a flowchart which shows the control structure of the privileged user deletion program performed by the user authority management server 1540 shown in FIG.

符号の説明Explanation of symbols

150、1500 ネットワークシステム
152 ネットワーク回線
154、1540 ユーザ権限管理サーバ
156(156A、156B、156C) 端末
158 データサーバ
190 NIC
192 メインCPU
194 ROM
196 RAM
198 HDD
200 記憶装置
202 ユーザ管理テーブル
204、2040 特権グループ管理テーブル
206 バス
150, 1500 Network system 152 Network line 154, 1540 User authority management server 156 (156A, 156B, 156C) Terminal 158 Data server 190 NIC
192 Main CPU
194 ROM
196 RAM
198 HDD
200 Storage Device 202 User Management Table 204, 2040 Privilege Group Management Table 206 Bus

Claims (16)

ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられるユーザ権限管理装置であって、
前記処理についてのユーザの権限を記憶するための記憶手段と、
前記記憶手段に記憶されているユーザの権限を用い、前記権限を有するユーザの承認に基づいて、ユーザに対する前記権限の付与又は削除の可否を決定するための決定手段とを含む、ユーザ権限管理装置。
A user authority management device used in a system that permits processing on information based on authority that a user has,
Storage means for storing a user's authority for the process;
A user authority management apparatus, comprising: a user authority stored in the storage means; and a determination means for determining whether to grant or delete the authority based on the approval of the user having the authority. .
前記ユーザ権限管理装置は、前記権限の付与又は削除の申請を受付けるための受付手段をさらに含み、
前記決定手段は、前記承認に基づいて、前記受付手段が受付けた、権限の付与又は削除の可否について決定するための手段を含む、請求項1に記載のユーザ権限管理装置。
The user authority management device further includes accepting means for accepting an application for granting or deleting the authority,
The user authority management apparatus according to claim 1, wherein the determination unit includes a unit for determining whether or not to grant or delete the authority received by the reception unit based on the approval.
前記ユーザ権限管理装置は、前記権限を有するユーザが存在しない場合には、特定のユーザの承認に基づいて、前記権限の付与の可否を決定するための手段をさらに含む、請求項1に記載のユーザ権限管理装置。 2. The user authority management device according to claim 1, further comprising means for determining whether or not to grant the authority based on an approval of a specific user when there is no user having the authority. User authority management device. 前記特定のユーザは、前記権限は有しないが、前記システムへのユーザの登録を行なう管理ユーザである、請求項3に記載のユーザ権限管理装置。 The user authority management apparatus according to claim 3, wherein the specific user does not have the authority but is an administrative user who registers the user in the system. 前記ユーザ権限管理装置は、前記権限を有するユーザの重要度合いを、前記権限を有するユーザごとに記憶するための手段をさらに含み、
前記決定手段は、前記権限を有するユーザの承認と、その重要度合いとに基づいて、前記権限の付与又は削除の可否について決定するための手段を含む、請求項1に記載のユーザ権限管理装置。
The user authority management device further includes means for storing the degree of importance of the authorized user for each authorized user,
The user authority management apparatus according to claim 1, wherein the determination unit includes a unit for determining whether to grant or delete the authority based on the approval of the user having the authority and the degree of importance thereof.
前記ユーザ権限管理装置は、前記重要度合いの変更についての申請を受付けるための受付手段をさらに含み、
前記決定手段はさらに、前記権限を有するユーザの承認に基づいて、前記受付手段が受付けた、重要度合いの変更についての申請の可否を決定するための手段を含む、請求項5に記載のユーザ権限管理装置。
The user authority management device further includes accepting means for accepting an application for the change of the importance level,
6. The user authority according to claim 5, wherein the determining means further includes means for determining whether or not an application for a change in importance received by the accepting means is accepted based on the approval of the user having the authority. Management device.
前記重要度合いは積算可能であり、
前記決定手段は、前記権限を有するユーザのうち、前記権限の付与又は削除を承認するユーザの重要度合いの積算値に基づいて、前記権限の付与又は削除の可否について決定するための手段を含む、請求項5に記載のユーザ権限管理装置。
The importance can be accumulated,
The determining means includes means for determining whether or not the authority can be granted or deleted based on an integrated value of the importance of the user who approves the grant or deletion of the authority among the users having the authority. The user authority management device according to claim 5.
前記決定するための手段は、前記権限を有するユーザのうち、前記権限の付与又は削除を承認したユーザの重要度合いの積算値と、予め定められた値との比較に基づいて、前記権限の付与又は削除の可否について決定するための比較手段を含む、請求項7に記載のユーザ権限管理装置。 The means for determining includes granting the authority based on a comparison between a predetermined value and an integrated value of importance of users who have approved the grant or deletion of the authority among the authorized users. The user authority management device according to claim 7, further comprising comparison means for determining whether or not deletion is possible. 前記比較手段は、前記積算値が前記予め定められた値を超えると、前記権限の付与又は削除を承認するための手段を含む、請求項8に記載のユーザ権限管理装置。 9. The user authority management apparatus according to claim 8, wherein the comparing means includes means for approving the grant or deletion of the authority when the integrated value exceeds the predetermined value. 前記決定するための手段は、前記権限の付与又は削除を承認するユーザの重要度合いの積算値と、反対するユーザの重要度合いの積算値との比較に基づいて、前記権限の付与又は削除の可否について決定するための比較手段を含む、請求項7に記載のユーザ権限管理装置。 The means for determining may determine whether to grant or delete the authority based on a comparison between the integrated value of the importance level of the user who approves the grant or deletion of the authority and the integrated value of the importance level of the opposite user. The user authority management device according to claim 7, comprising comparison means for determining 前記比較手段は、前記権限の付与又は削除を承認するユーザの重要度合いの積算値が、反対するユーザの重要度合いの積算値より大きいと、前記権限の付与又は削除を承認するための手段を含む、請求項10に記載のユーザ権限管理装置。 The comparison means includes means for authorizing the grant or deletion of the authority when the integrated value of the importance level of the user who approves the grant or deletion of the authority is greater than the integrated value of the importance level of the opposite user. The user authority management device according to claim 10. 前記ユーザ権限管理装置は、ある処理を実行する要求を、あるユーザから受けたことに応答して、当該ユーザの前記重要度合いに基づいて、前記処理を許可するか否かを判断するための手段をさらに含む、請求項5〜11のいずれかに記載のユーザ権限管理装置。 The user authority management device, in response to receiving a request for executing a certain process from a certain user, means for judging whether to permit the process based on the importance of the user The user authority management device according to claim 5, further comprising: 前記ユーザ権限管理装置は、ユーザの前記処理の実行回数に基づいて、当該ユーザの前記重要度合いを変化させるための手段をさらに含む、請求項5〜12のいずれかに記載のユーザ権限管理装置。 The user authority management apparatus according to any one of claims 5 to 12, further comprising means for changing the degree of importance of the user based on the number of executions of the process by the user. ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられるユーザ権限管理方法であって、
記憶装置が、前記処理についてのユーザの権限を記憶するステップと、
演算処理装置が、前記記憶装置に記憶されている前記権限と、前記権限を有するユーザの承認とに基づいて、ユーザに対する前記権限の付与又は削除の可否について決定するステップとを含む、ユーザ権限管理方法。
A user authority management method used in a system that permits processing of information based on authority that a user has,
A storage device storing a user's authority for the process;
A user authority management, comprising: a processing unit that determines whether or not to grant or delete the authority based on the authority stored in the storage device and the approval of the user having the authority Method.
ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられるユーザ権限管理装置を、コンピュータにより実現するコンピュータプログラムであって、前記コンピュータを、
前記処理についてのユーザの権限を記憶する記憶手段と、
前記記憶手段に記憶されているユーザの権限を用い、前記権限を有するユーザの承認に基づいて、前記権限を有しないユーザに対する前記権限の付与又は削除の可否について決定する決定手段として機能させる、コンピュータプログラム。
A computer program that implements a user authority management device used in a system that permits processing of information based on authority that a user has, which is realized by a computer,
Storage means for storing the authority of the user for the processing;
A computer that uses the authority of a user stored in the storage means and functions as a determination means that determines whether or not to grant or delete the authority for a user who does not have the authority based on the approval of the user having the authority. program.
請求項15に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。 The computer-readable recording medium which recorded the program of Claim 15.
JP2008034990A 2008-02-15 2008-02-15 User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program Active JP4990180B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008034990A JP4990180B2 (en) 2008-02-15 2008-02-15 User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008034990A JP4990180B2 (en) 2008-02-15 2008-02-15 User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program

Publications (2)

Publication Number Publication Date
JP2009193456A true JP2009193456A (en) 2009-08-27
JP4990180B2 JP4990180B2 (en) 2012-08-01

Family

ID=41075393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008034990A Active JP4990180B2 (en) 2008-02-15 2008-02-15 User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program

Country Status (1)

Country Link
JP (1) JP4990180B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016129016A (en) * 2015-01-06 2016-07-14 株式会社オービック Specific individual information management device, specific individual information management method, and specific individual information management program
KR102529044B1 (en) * 2022-04-29 2023-05-03 한국해양과학기술원 Hyperspectral data management system and method for providing operation services for each purpose of use using the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61216084A (en) * 1985-03-22 1986-09-25 Hitachi Ltd Director's office verifying system
JPH10240690A (en) * 1997-02-27 1998-09-11 Hitachi Ltd Client/server system, server and client terminals
JP2005259104A (en) * 2003-09-05 2005-09-22 Matsushita Electric Ind Co Ltd Data management apparatus, data management method and program thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61216084A (en) * 1985-03-22 1986-09-25 Hitachi Ltd Director's office verifying system
JPH10240690A (en) * 1997-02-27 1998-09-11 Hitachi Ltd Client/server system, server and client terminals
JP2005259104A (en) * 2003-09-05 2005-09-22 Matsushita Electric Ind Co Ltd Data management apparatus, data management method and program thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016129016A (en) * 2015-01-06 2016-07-14 株式会社オービック Specific individual information management device, specific individual information management method, and specific individual information management program
JP2020053091A (en) * 2015-01-06 2020-04-02 株式会社オービック Individual number management device, individual number management method, and individual number management program
KR102529044B1 (en) * 2022-04-29 2023-05-03 한국해양과학기술원 Hyperspectral data management system and method for providing operation services for each purpose of use using the same

Also Published As

Publication number Publication date
JP4990180B2 (en) 2012-08-01

Similar Documents

Publication Publication Date Title
EP3729256B1 (en) Dynamically generated smart contracts
JP3497342B2 (en) Client / server system, server, client processing method, and server processing method
US8555403B1 (en) Privileged access to managed content
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
KR100651751B1 (en) Method of service access control in ubiquitous platform and securtity middleware thereof
US20230161895A1 (en) Controlling access to cloud resources in data using cloud-enabled data tagging and a dynamic access control policy engine
US8117643B2 (en) Mathematical definition of roles and authorizations in RBAC system
JP2009522694A (en) Managing user access to objects
US20040268125A1 (en) Method, system and computer program for managing user authorization levels
KR20080033376A (en) Dual layered access control list
CN115053218A (en) Authentication and authorization across microservices
JP4706750B2 (en) Information processing system and information processing program
JP4952600B2 (en) Management device and management program
JP4990180B2 (en) User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program
JP2007157024A (en) Apparatus and method for managing access right, and program therefor
JP2008243172A (en) Access authority control system
JP5118638B2 (en) Isolation of application-specific data in user accounts
JP4419102B2 (en) Information management apparatus, information management system, and information management program
WO2011057876A1 (en) Network system security management
JP6690453B2 (en) Information processing device and program
Koot Introduction to Access Control (v4)
JP4005120B1 (en) Access authority control system
US20080301781A1 (en) Method, system and computer program for managing multiple role userid
JP2001297027A (en) Device and method for sharing data file
JP5854070B2 (en) Access control device, terminal device, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120501

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4990180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3