JP2021135953A - Approval support device, authentication system, approval support method and program - Google Patents

Approval support device, authentication system, approval support method and program Download PDF

Info

Publication number
JP2021135953A
JP2021135953A JP2020034102A JP2020034102A JP2021135953A JP 2021135953 A JP2021135953 A JP 2021135953A JP 2020034102 A JP2020034102 A JP 2020034102A JP 2020034102 A JP2020034102 A JP 2020034102A JP 2021135953 A JP2021135953 A JP 2021135953A
Authority
JP
Japan
Prior art keywords
range
approval
authority
user
numerical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020034102A
Other languages
Japanese (ja)
Other versions
JP7213838B2 (en
Inventor
純一 田淵
Junichi Tabuchi
純一 田淵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2020034102A priority Critical patent/JP7213838B2/en
Publication of JP2021135953A publication Critical patent/JP2021135953A/en
Application granted granted Critical
Publication of JP7213838B2 publication Critical patent/JP7213838B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide an approval support device, an authentication system, an approval support method and an approval support program, which allow an approver to visually and easily grasp a range of confirmation items, in each stage of an approval flow.SOLUTION: An approval support device 300 comprises: a first acquiring part 310 for acquiring a whole numerical range indicating a range of authority required for executing a function; a second acquiring part 320 for acquiring a sum of a numerical range corresponding to each authority which is already approved by approval operation(s) performed by one or more users; a third acquiring part 330 for acquiring a numerical range indicating a range of authority of a user set for each user; and a presenting part 340 for presenting a sum of the numerical range corresponding to the authority which is approved already, to the whole numerical range, and the numerical range corresponding to the authority of the user performing the approval operation, by pattern data by which a relative ratio can be visually recognized, for every time when the approval operation is executed.SELECTED DRAWING: Figure 1

Description

本発明は、認証システムに伴うユーザインタフェースを提供する承認支援装置、承認支援方法及び承認支援プログラムに関する。 The present invention relates to an approval support device, an approval support method, and an approval support program that provide a user interface associated with an authentication system.

従来、組織内の認証システムでは、実行したい機能それぞれに対して、複数の承認者を経由する承認フローが定められ、ユーザは、最終承認が得られて初めて機能を実行する権限を得られる(例えば、特許文献1参照)。 Conventionally, in the authentication system in an organization, an approval flow via multiple approvers is defined for each function to be executed, and the user is authorized to execute the function only after the final approval is obtained (for example). , Patent Document 1).

具体的には、従来の認証システムは、
・組織を木構造の人のデータとして保持し、
・木構造の一部を特権グループとして保持し、
・権限毎に、木構造の人を特定の階層まで辿る承認経路と、特権グループによる承認の要否とを組み合わせた承認フローを一つ以上保持し、
・権限の要求時に、指定した承認フローを辿る全ての人の承認を得る、
ことにより、権限を付与している。
Specifically, the conventional authentication system
・ Hold the organization as data of people with a tree structure,
・ Hold a part of the tree structure as a privileged group
-For each authority, hold one or more approval flows that combine the approval route that follows a tree-structured person to a specific hierarchy and the necessity of approval by a privileged group.
-When requesting authority, obtain approval from everyone who follows the specified approval flow.
By doing so, the authority is granted.

承認の際には、それぞれの経路又は特権グループにおいて承認を行うことが可能な人が、要求されている権限と、承認フローの中の現在の承認状況とを確認した上で、承認又は否認の判断を行う。この承認フローに従った承認を順番に得ることにより、最終的に権限が付与される。 At the time of approval, a person who can approve in each route or privilege group confirms the required authority and the current approval status in the approval flow, and then approves or denies. Make a decision. By obtaining approvals in order according to this approval flow, authority is finally granted.

特開2004−246516号公報Japanese Unexamined Patent Publication No. 2004-246516

しかしながら、従来の認証システムにおいては、組織上のある権限を持つ人が不在時に承認を完了させることができないため、代理といった新たな概念を導入する必要があった。また、特殊な組織構造を作ることが困難なため、例えば、4階層の組織を想定した承認フローが設定された認証システムでは、新たに2階層のみの組織を想定する場合には、既存の承認フローが利用できず、2階層向けの承認フローを追加で設定する必要があった。 However, in the conventional authentication system, it is not possible to complete the approval when a person with a certain authority in the organization is absent, so it is necessary to introduce a new concept such as proxy. In addition, since it is difficult to create a special organizational structure, for example, in an authentication system in which an approval flow assuming a four-layer organization is set, when a new organization with only two layers is assumed, the existing approval is performed. The flow was not available and it was necessary to additionally set the approval flow for the second layer.

これらの課題は、従来の認証システムが木構造のデータに基づく処理を行っているために、木構造の変化により承認フローを変更しなければならないことに起因している。すなわち、複雑な木構造を持つ組織ほど、認証システムに対して多くの承認フローを設定しなければならなかった。 These issues are due to the fact that the approval flow must be changed due to changes in the tree structure because the conventional authentication system performs processing based on the tree structure data. That is, the more complex the tree structure, the more approval flows had to be set for the authentication system.

また、このように複雑化した認証システムにおいて、承認者は、自分が承認を与えようとしている権限、及び付与対象の人が適切であるかを判断するために、自分がどの立場で承認しようとしているか、通常と異なる特殊な承認フローを経ていないか、といった承認時の状況に注意する必要がある。さらに、承認者は、自分が承認する前に他の承認者によってどのような確認が行われたか、自分が最終承認者であるか等を把握する必要がある。 In addition, in such a complicated authentication system, the approver tries to approve in order to determine the authority for which the approval is to be given and whether the person to be granted is appropriate. It is necessary to pay attention to the situation at the time of approval, such as whether or not it has undergone a special approval flow that is different from the usual one. Furthermore, the approver needs to know what kind of confirmation was made by other approvers before he / she approves, whether he / she is the final approver, and so on.

例えば、承認者は、組織の上位者として、特権グループの一員として、又は誰かの代理として承認を行うが、承認時のシステム上での自分の立場及び権限を誤認して誤った承認を与えないように、表示されているログイン名又は役割名等から注意深く判断する必要があった。また、例えば、形式的なフォーマットの確認だけを行う承認権限と、緊急時用に全権限を持つ承認権限との両方を有する承認者は、経てきた承認フローの違いによって、確認すべき事項の範囲が異なることに注意する必要があった。
そして、承認フローを確認しなければ、これまでにどのような確認がなされてきたのかを把握できない。これまでの確認事項を把握できない状態で承認を行うには、承認者が全項目を確認しなければならないため、承認業務の分担を目指す認証システムの価値が低減してしまう。さらに、承認者は、自分が最終承認者である場合には、承認直後に権限が付与されてしまうため、必要な確認が全て行われてきたことを把握する必要がある。
For example, an approver approves as a superior of an organization, as a member of a privileged group, or on behalf of someone, but does not misidentify his or her position and authority on the system at the time of approval and give false approval. Therefore, it was necessary to carefully judge from the displayed login name or role name. Also, for example, an approver who has both an approval authority that only confirms the formal format and an approval authority that has full authority for emergencies can check the range of items to be confirmed depending on the difference in the approval flow that has passed. It should be noted that is different.
And, unless the approval flow is confirmed, it is not possible to grasp what kind of confirmation has been made so far. In order to approve without knowing the items to be confirmed so far, the approver must confirm all the items, which reduces the value of the authentication system that aims to share the approval work. Furthermore, if the approver is the final approver, the authority will be granted immediately after the approval, so it is necessary for the approver to understand that all necessary confirmations have been made.

このように、従来の認証システムの複雑さに起因して、承認者は、承認時に様々な注意を払わなければならず、これによりシステムの利便性が損なわれていた。
本発明は、承認フローの各段階において、承認者が確認事項の範囲を視覚的に容易に把握できる承認支援装置、認証システム、承認支援方法及び承認支援プログラムを提供することを目的とする。
As described above, due to the complexity of the conventional authentication system, the approver has to pay various attentions at the time of approval, which impairs the convenience of the system.
An object of the present invention is to provide an approval support device, an authentication system, an approval support method, and an approval support program that allow an approver to visually and easily grasp the scope of confirmation items at each stage of the approval flow.

本発明に係る承認支援装置は、機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得部と、1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得部と、ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得部と、承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により提示する提示部と、を備える。 The approval support device according to the present invention has a first acquisition unit that acquires an overall numerical range indicating the range of authority required to execute a function, and an authority that has already been approved in response to an approval operation of one or a plurality of users. The second acquisition unit for acquiring the sum of the corresponding numerical ranges, the third acquisition unit for acquiring the numerical range indicating the range of authority of the user set for each user, and the above-mentioned when the approval operation is performed. A presentation unit that presents the sum of the numerical ranges corresponding to the already approved authority and the numerical range corresponding to the authority of the user who performs the approval operation with respect to the entire numerical range in a visible graphic. And.

前記提示部は、前記図形としてのプログレスバーの長さで数値範囲を示してもよい。 The presentation unit may indicate a numerical range by the length of the progress bar as the figure.

前記提示部は、前記図形としての円グラフの面積で数値範囲を示してもよい。 The presentation unit may indicate a numerical range by the area of the pie chart as the figure.

前記提示部は、承認を要する複数の機能について、前記図形を一覧表示させてもよい。 The presenting unit may list the figures for a plurality of functions that require approval.

前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、前記提示部は、前記複数の機能のうち、前記基本承認範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させてもよい。 The third acquisition unit is included in a numerical range as the range of authority of the user, and further acquires a basic approval range indicating the range of authority granted by the user by a normal approval operation, and the presentation unit is the present unit. Of the plurality of functions, the functions whose basic approval range includes a range continuous with the sum of the numerical ranges may be displayed in a list with priority.

前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させてもよい。 The presenting unit may preferentially display a list of functions including a range in which the numerical range as the range of authority of the user is continuous with the sum of the numerical ranges, among the plurality of functions.

前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲を足し合わせることで前記全体数値範囲を充足する機能を強調して表示させてもよい。 The presenting unit may emphasize and display the function that satisfies the entire numerical range by adding the numerical ranges as the range of authority of the user among the plurality of functions.

前記承認支援装置は、前記ユーザの権限の範囲としての数値範囲のうち、いずれの範囲を承認するかを示す承認範囲の選択を受け付ける選択部を備えてもよい。 The approval support device may include a selection unit that accepts selection of an approval range indicating which range is approved among the numerical ranges as the range of authority of the user.

前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、前記選択部は、前記基本承認範囲を前記承認範囲の初期値としてもよい。 The third acquisition unit is included in the numerical range as the range of authority of the user, and further acquires the basic approval range indicating the range of authority granted by the user by a normal approval operation, and the selection unit is the selection unit. The basic approval range may be used as the initial value of the approval range.

本発明に係る認証システムは、ユーザ毎に、当該ユーザの権限の範囲を示す数値範囲が設定された権限データを管理する権限管理部と、機能の実行に必要な権限の範囲を示す全体数値範囲に対して、1又は複数のユーザの承認操作に応じて、当該1又は複数のユーザそれぞれの権限に対応する数値範囲の和が前記全体数値範囲を充足した場合に、当該機能の実行権限を付与する権限付与部と、前記承認操作の際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により表示させる表示制御部と、を備える。 The authentication system according to the present invention has an authority management unit that manages authority data in which a numerical range indicating the range of authority of the user is set for each user, and an overall numerical range that indicates the range of authority required to execute a function. On the other hand, when the sum of the numerical ranges corresponding to the privileges of the one or more users satisfies the entire numerical range in response to the approval operation of one or more users, the execution authority of the function is granted. The sum of the numerical range corresponding to the already approved authority and the numerical range corresponding to the authority of the user who performs the approval operation with respect to the entire numerical range at the time of the approval operation. It is provided with a display control unit that displays a relative ratio by a visible figure.

本発明に係る承認支援方法は、機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得ステップと、1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得ステップと、ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得ステップと、承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形データにより提示する提示ステップと、をコンピュータが実行する。 The approval support method according to the present invention is for each of the first acquisition step of acquiring the entire numerical range indicating the range of authority required to execute the function and the authority already approved according to the approval operation of one or a plurality of users. When the approval operation is performed, the second acquisition step of acquiring the sum of the corresponding numerical ranges, the third acquisition step of acquiring the numerical range indicating the range of authority of the user set for each user, and the approval operation are performed. Presenting the sum of the numerical ranges corresponding to the already approved authority and the numerical range corresponding to the authority of the user who performs the approval operation with respect to the entire numerical range by presenting the relative ratio by visible graphic data. Steps and are performed by the computer.

本発明に係る承認支援プログラムは、前記承認支援装置としてコンピュータを機能させるためのものである。 The approval support program according to the present invention is for operating a computer as the approval support device.

本発明によれば、認証システムにおける承認フローの各段階において、承認者が確認事項の範囲を視覚的に容易に把握できる。 According to the present invention, the approver can easily visually grasp the range of confirmation items at each stage of the approval flow in the authentication system.

実施形態における認証システムの機能構成を示す図である。It is a figure which shows the functional structure of the authentication system in embodiment. 実施形態におけるプログレスバーを例示する図である。It is a figure which illustrates the progress bar in embodiment. 実施形態におけるプログレスバーの表示例を示す図である。It is a figure which shows the display example of the progress bar in embodiment. 実施形態におけるプログレスバーの一覧表示の例を示す図である。It is a figure which shows the example of the list display of the progress bar in an embodiment. 実施形態における承認範囲の選択方法を例示する図である。It is a figure which illustrates the method of selecting the approval range in an embodiment. 第1実装例におけるサービス提供システムの構成を示す図である。It is a figure which shows the structure of the service provision system in 1st implementation example. 第1実装例における認証装置の機能構成を示す図である。It is a figure which shows the functional structure of the authentication apparatus in 1st implementation example. 第1実装例におけるサービス提供装置の機能構成を示す図である。It is a figure which shows the functional structure of the service providing apparatus in 1st implementation example. 第1実装例におけるサービス提供システムの第1の処理手順例を示すシーケンス図である。It is a sequence diagram which shows the 1st processing procedure example of the service providing system in 1st implementation example. 第1実装例におけるサービス提供システムの第2の処理手順例を示すシーケンス図である。It is a sequence diagram which shows the 2nd processing procedure example of the service providing system in 1st implementation example. 第2実装例における認証装置の機能構成を示す図である。It is a figure which shows the functional structure of the authentication apparatus in 2nd implementation example. 第2実装例におけるサービス提供システムの処理手順例を示すシーケンス図である。It is a sequence diagram which shows the processing procedure example of the service provision system in 2nd implementation example.

以下、本発明の実施形態の一例について説明する。
本実施形態の認証システムは、実行する機能に必要な権限、及び各ユーザが有する権限の範囲を数値範囲により管理し、承認者が承認を行う際に、既に承認された範囲と、これから承認する範囲とを示すプログレスバーを表示する。
Hereinafter, an example of the embodiment of the present invention will be described.
The authentication system of the present embodiment manages the range of authority required for the function to be executed and the range of authority possessed by each user by a numerical range, and when the approver approves, the already approved range and the range to be approved from now on. Display a progress bar indicating the range.

ここで、承認フローの進捗状況を承認者に提示する従来の認証システムとして、承認フロー中で必要な承認の個数のうち、現在までに承認済みの数を表示するものがある。例えば、6つの承認が必要で3つの承認が既にされている場合、全体を示すプログレスバーの半分が塗りつぶされる。さらに、今後の承認範囲が示される場合、例えば、今後の承認範囲として、プログレスバーの3/6から4/6の範囲が塗りつぶされる。 Here, as a conventional authentication system that presents the progress status of the approval flow to the approver, there is one that displays the number of approvals required so far in the approval flow. For example, if 6 approvals are required and 3 approvals have already been made, half of the overall progress bar will be filled. Further, when the future approval range is indicated, for example, the range of 3/4 to 4/6 of the progress bar is filled as the future approval range.

しかしながら、このような従来の認証システムでは、例えば、自分を最上位とした6階層の組織と2階層の組織とを同時に持つ承認者の場合、6階層の組織の方がより多くプログレスバーが塗りつぶされる。このため、自分の行使する権限の範囲が狭く見えるが、実際にはいずれの組織から上がってきた承認依頼に対しても同じ注意を払えばよい場合もある。
また、6階層の組織において、緊急扱いで上がってきた自分の下で1度しか承認されていない承認依頼は、2階層の組織から上がってきた承認依頼に表示されるプログレスバーと同じ範囲が塗りつぶされることになるが、実際には異なる注意を払わなければならないことが多い。
However, in such a conventional authentication system, for example, in the case of an approver who has a 6-level organization and a 2-level organization at the same time, the progress bar is filled more in the 6-level organization. Is done. For this reason, the scope of authority to be exercised by oneself seems to be narrow, but in reality, the same attention may be paid to approval requests from any organization.
In addition, in a 6-level organization, an approval request that has been submitted as an emergency and has been approved only once under oneself is filled with the same range as the progress bar displayed in the approval request that has been submitted from a 2-level organization. However, in practice, different care must be taken.

このような問題を回避するために、プログレスバーに承認位置を示すマーカー又は承認者を表示したり、文章による説明を記載したりといった対策が考えられるが、いずれも、文字を読む、マーカーの数を確認する等、承認者に必要な確認事項を増やすこととなる。 In order to avoid such problems, measures such as displaying a marker or approver indicating the approval position on the progress bar or writing a written explanation can be considered, but in each case, the number of markers to read the characters is considered. It will increase the confirmation items required for the approver, such as confirming.

これに対して、本実施形態では、次のような機能構成により、承認者が確認事項の範囲を視覚的に容易に把握できるようにする。 On the other hand, in the present embodiment, the approver can easily visually grasp the range of confirmation items by the following functional configuration.

図1は、本実施形態における認証システム1の機能構成を示す図である。
認証システム1は、1又は複数の情報処理装置(コンピュータ)により構成され、権限管理部100と、権限付与部200と、表示制御部300とを備える。
FIG. 1 is a diagram showing a functional configuration of the authentication system 1 in the present embodiment.
The authentication system 1 is composed of one or a plurality of information processing devices (computers), and includes an authority management unit 100, an authority granting unit 200, and a display control unit 300.

権限管理部100は、ユーザ毎に、ユーザの権限の範囲を示す数値範囲が設定された権限データを管理する。
数値範囲は、例えば、2つの数値により表現され、範囲の大きさにより権限の大きさが表現される。
The authority management unit 100 manages authority data in which a numerical range indicating the range of the user's authority is set for each user.
The numerical range is represented by, for example, two numerical values, and the magnitude of the authority is represented by the magnitude of the range.

権限付与部200は、要求された機能の実行に必要な権限の範囲を示す全体数値範囲に対して、1又は複数のユーザの承認操作に応じて、承認したユーザそれぞれの権限に対応する数値範囲の和が全体数値範囲を充足した場合に、この機能の実行権限を要求者に付与する。 The authorization unit 200 has a numerical range corresponding to each authorized user's authority according to the approval operation of one or a plurality of users with respect to the entire numerical range indicating the range of the authority required to execute the requested function. When the sum of is satisfied the whole numerical range, the requester is given the authority to execute this function.

表示制御部300は、承認者による承認操作の際に、全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び承認者の権限に対応する数値範囲を、相対的な割合を視認可能な図形により表示させる。
具体的には、表示制御部300は、例えば、図形としてのプログレスバーの長さで数値範囲を示すが、図形はこれには限られない。例えば、円グラフの面積等で数値範囲が示されてもよい。
When the approver performs the approval operation, the display control unit 300 relatives the sum of the numerical ranges corresponding to the already approved authority and the numerical range corresponding to the approver's authority to the entire numerical range. The ratio is displayed by a visible figure.
Specifically, the display control unit 300 indicates a numerical range by, for example, the length of the progress bar as a figure, but the figure is not limited to this. For example, the numerical range may be indicated by the area of a pie chart or the like.

図2は、本実施形態におけるプログレスバーを例示する図である。
プログレスバーは、全体数値範囲のうち、一つ又は複数の数値範囲を表示するためのユーザインタフェースであり、例えば、横長の長方形、あるいは端部に円形の意匠、グラデーション等が施された図形が用いられる。
FIG. 2 is a diagram illustrating a progress bar in the present embodiment.
The progress bar is a user interface for displaying one or more numerical ranges in the entire numerical range. For example, a horizontally long rectangle or a figure having a circular design or gradation at the end is used. Be done.

この例では、全体数値範囲に対して、既に承認された範囲と、これから承認する範囲とが色分けして表示されている。これにより、承認者は、単一のプログレスバーにより、現在の承認状況及びこれから承認される範囲を視認できる。 In this example, the already approved range and the range to be approved are displayed in different colors with respect to the entire numerical range. This allows the approver to see the current approval status and the scope of approval from now on with a single progress bar.

表示制御部300は、第1取得部310と、第2取得部320と、第3取得部330と、提示部340と、選択部350とを備える。なお、表示制御部300は、独立した情報処理装置(承認支援装置)として設けられてもよい。 The display control unit 300 includes a first acquisition unit 310, a second acquisition unit 320, a third acquisition unit 330, a presentation unit 340, and a selection unit 350. The display control unit 300 may be provided as an independent information processing device (approval support device).

第1取得部310は、機能の実行に必要な権限の範囲を示す全体数値範囲を取得する。全体数値範囲は、例えば、予め機能毎にユーザの権限と対応付けて管理されるものであってよい。 The first acquisition unit 310 acquires the entire numerical range indicating the range of authority required to execute the function. The entire numerical range may be managed in advance in association with the user's authority for each function.

第2取得部320は、承認者の承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する。
数値範囲の和は、権限付与部200により計算されたものが第2取得部320に提供されてもよいが、第2取得部320が承認者毎の数値範囲に基づいて和を計算してもよい。
The second acquisition unit 320 acquires the sum of the numerical ranges corresponding to the already approved privileges according to the approval operation of the approver.
The sum of the numerical ranges may be calculated by the authorization unit 200 and provided to the second acquisition unit 320, but the second acquisition unit 320 may calculate the sum based on the numerical range for each approver. good.

第3取得部330は、ユーザ毎に設定された、ユーザの権限の範囲を示す数値範囲を権限管理部100から取得する。
また、第3取得部330は、ユーザの権限の範囲としての数値範囲に含まれ、このユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得してもよい。
The third acquisition unit 330 acquires a numerical range indicating the range of the user's authority set for each user from the authority management unit 100.
Further, the third acquisition unit 330 may further acquire a basic approval range which is included in the numerical range as the range of the user's authority and indicates the range of the authority given by the user by the normal approval operation.

提示部340は、承認操作が行われる際に、承認要求された機能に関する前述のプログレスバーを承認者に対して提示する。
具体的には、例えば、承認支援装置としての承認者の端末がプログレスバーの画像を生成して画面表示する。あるいは、承認者の端末が承認支援装置の提示部340から表示データを受信して画面表示してもよい。
When the approval operation is performed, the presentation unit 340 presents the above-mentioned progress bar regarding the function for which approval is requested to the approver.
Specifically, for example, the terminal of the approver as the approval support device generates an image of the progress bar and displays it on the screen. Alternatively, the terminal of the approver may receive the display data from the presentation unit 340 of the approval support device and display it on the screen.

認証システム1では、承認者は、承認時に立場の使い分けを行わず、行使する権限は、表示された「これから承認する範囲」により視覚的に把握できる。例えば、通常よりも広い範囲の承認を行う場合には、プログレスバー上に、通常よりも広い範囲が表示される。
認証システム1では複数の承認フローは区別されず、承認者は、必要とする権限の範囲をプログレスバーの長さにより視覚的に把握できる。例えば、承認者は、現時点までに承認を行った他の承認者によりどのような確認が行われたかを、プログレスバー上の「既に承認された範囲」により視覚的に把握できる。また、「これから承認する範囲」がプログレスバーの右端まで達しているか否かにより、最終承認であるか否かが判断できる。
In the authentication system 1, the approver does not use different positions at the time of approval, and the authority to exercise can be visually grasped by the displayed "range of approval from now on". For example, when approving a wider range than usual, a wider range than usual is displayed on the progress bar.
In the authentication system 1, a plurality of approval flows are not distinguished, and the approver can visually grasp the range of required authority by the length of the progress bar. For example, the approver can visually grasp what kind of confirmation has been made by other approvers who have approved so far by the "already approved range" on the progress bar. In addition, it can be determined whether or not the approval is final based on whether or not the "range of approval from now on" reaches the right end of the progress bar.

図3は、本実施形態におけるプログレスバーの表示例を示す図である。
プログレスバーは、その長さにより「必要な承認の量」が示され、この全体の長さが「既に承認された範囲」A、「これから承認する範囲」B及び「残存承認範囲」Cに色分けされる。
FIG. 3 is a diagram showing a display example of the progress bar in the present embodiment.
The length of the progress bar indicates the "amount of approval required", and the total length is color-coded into "already approved range" A, "future approval range" B, and "residual approval range" C. Will be done.

プログレスバー全体の長さによって、例えば(a1)と(a2)とを比較すると、(a1)の方がより多くの承認を必要とすることが分かる。
また、「既に承認された範囲」と「これから承認する範囲」との位置関係により、例えば、(b1)では次に自分が承認すること、(b2)では他の承認後に自分が承認することが分かる。
また、「これから承認する範囲」の長さと「残存承認範囲」の長さとの関係により、例えば、(c1)と(c2)とを比較すると、(c2)の方がより多くの注意を払う必要があることが分かる。さらに、(c3)では、最終承認者としての注意が必要となる。
Comparing (a1) and (a2), for example, according to the overall length of the progress bar, it can be seen that (a1) requires more approval.
In addition, depending on the positional relationship between the "range that has already been approved" and the "range to be approved from now on", for example, in (b1), oneself may approve next, and in (b2), oneself approves after another approval. I understand.
Also, depending on the relationship between the length of the "range to be approved from now on" and the length of the "residual approval range", for example, when comparing (c1) and (c2), (c2) needs to pay more attention. It turns out that there is. Furthermore, in (c3), caution as the final approver is required.

この他、提示部340は、承認を要する複数の機能(承認案件)について、対応する複数のプログレスバーを縦に並べて一覧表示させてもよい。
これにより、承認者は、例えば、全ての承認可能な案件の中から「これから承認する範囲」に基づいて、同一の注意を払えばよい案件群、及び通常と異なる特殊な承認が必要な案件を視認できる。さらに、「これから承認する範囲」の長さ等によりソートを行うことにより、さらに視認性の向上が期待できる。
In addition, the presentation unit 340 may display a list of a plurality of corresponding progress bars vertically arranged for a plurality of functions (approved cases) requiring approval.
As a result, the approver can, for example, select a group of projects for which the same attention should be paid based on the "range of approval from now on" from all the projects that can be approved, and projects that require special approval different from the usual ones. Can be seen. Furthermore, further improvement in visibility can be expected by sorting according to the length of the "range to be approved from now on".

図4は、本実施形態におけるプログレスバーの一覧表示の例を示す図である。
ここでは、権限データに示す承認権限と基本承認範囲とを持つ承認者に対して提示される承認案件の一覧を例示している。
FIG. 4 is a diagram showing an example of displaying a list of progress bars in the present embodiment.
Here, a list of approval cases presented to an approver having the approval authority and the basic approval range shown in the authority data is illustrated.

提示部340は、一覧表示する複数の機能のうち、承認済みの権限に対する数値範囲の和、すなわち既に承認された範囲に連続する範囲を第3取得部330により取得した基本承認範囲が含むものを優先して一覧表示させている。
具体的には、案件5,12,6がこれに該当し、基本承認範囲を承認する案件が最優先で表示される。
The presentation unit 340 includes a plurality of functions to be displayed in a list, including the sum of the numerical ranges with respect to the approved authority, that is, the range continuous with the already approved range included in the basic approval range acquired by the third acquisition unit 330. The list is displayed with priority.
Specifically, the cases 5, 12, and 6 correspond to this, and the cases for which the basic approval range is approved are displayed with the highest priority.

次に、提示部340は、複数の機能のうち、ユーザの権限の範囲としての数値範囲が既に承認された範囲に連続する範囲を含む機能を優先して一覧表示させている。
具体的には、案件3,1がこれに該当し、基本承認範囲を超えて、既に承認された範囲に連続した範囲を承認可能な案件が優先して表示される。
Next, the presentation unit 340 preferentially displays a list of functions including a range in which the numerical range as the range of the user's authority is continuous with the range already approved, among the plurality of functions.
Specifically, cases 3 and 1 correspond to this, and cases that exceed the basic approval range and can approve a range that is continuous with the already approved range are preferentially displayed.

さらに、提示部340は、複数の機能のうち、ユーザの権限の範囲としての数値範囲を足し合わせることで全体数値範囲を充足する、すなわち自分の承認で決済が完了する機能を強調して表示させてもよい。
具体的には、案件6がこれに該当し、例えば、背景色が区別されて表示される。
Further, the presentation unit 340 satisfies the entire numerical range by adding the numerical ranges as the range of the user's authority among the plurality of functions, that is, the function of completing the settlement with its own approval is emphasized and displayed. You may.
Specifically, the case 6 corresponds to this, and for example, the background color is displayed separately.

また、案件10のように、これから承認する範囲に基本承認範囲が含まれない案件、案件4,2のように、既に承認された範囲に連続した承認権限を持たない案件、案件11のように、自分が承認に関与しない案件等があわせて表示されてもよい。 In addition, a case such as a case 10 whose basic approval range is not included in the range to be approved from now on, a case such as a case 4 and 2 which does not have continuous approval authority in a range already approved, a case 11 such as a case 11. , Items that you are not involved in approval may also be displayed.

このような一覧表示を行うことにより、例えば、社長のように全権限を保持するユーザに対して、常に全案件が表示されるのではなく、最小限の注意を払って承認すればよい案件、すなわち基本承認範囲のみを承認する案件が優先的に表示される。
このとき、例えば、社長の権限を用いて即時に承認を完了させたい案件等、特定の種類の案件を探し出すことが可能となる。また、既に承認された範囲とこれから承認する範囲とが離れているような案件を前もって承認しておくといった利用も可能となる。
By displaying such a list, for example, for a user who holds full authority such as the president, not all cases are always displayed, but cases that need to be approved with the minimum care. That is, the matter that approves only the basic approval range is displayed preferentially.
At this time, it is possible to search for a specific type of project, for example, a project for which approval is to be completed immediately using the authority of the president. In addition, it is also possible to approve a project in which the already approved range and the range to be approved are different from each other in advance.

なお、一覧表示の並び順は、用途に応じて変更されてもよく、プログレスバーに表示される各数値範囲と、前述の基本承認範囲を用いることで、承認者が払うべき注意に着目したソートが可能となる。 The order of the list display may be changed according to the purpose, and by using each numerical range displayed on the progress bar and the above-mentioned basic approval range, a sort focusing on the precautions that the approver should pay. Is possible.

選択部350は、ユーザの権限の範囲としての数値範囲のうち、いずれの範囲を承認するかを示す承認範囲の選択を受け付ける。
このとき、選択部350は、前述の基本承認範囲を承認範囲の初期値としてよい。
The selection unit 350 accepts the selection of the approval range indicating which range is approved among the numerical ranges as the range of the user's authority.
At this time, the selection unit 350 may use the above-mentioned basic approval range as the initial value of the approval range.

図5は、本実施形態における承認範囲の選択方法を例示する図である。
この例では、全体承認範囲が0〜1であり、既に承認された範囲が0〜0.4である。
ここで、これから承認者が承認できる範囲は、承認者の権限に対応する数値範囲のうち未承認の範囲0.4〜0.9である。
FIG. 5 is a diagram illustrating a method of selecting an approval range in the present embodiment.
In this example, the overall approval range is 0 to 1, and the already approved range is 0 to 0.4.
Here, the range that the approver can approve from now on is the unapproved range 0.4 to 0.9 among the numerical ranges corresponding to the authority of the approver.

ここで、デフォルトの承認範囲である基本承認範囲が0.5〜0.8であるとき、例えば、0.4〜0.5の領域、0.5〜0.8の領域、又は0.8〜0.9の領域のうち、1つ以上の領域を選択(例えば、クリック)することにより、承認範囲が指定されてもよい。
また、承認範囲の始点から終点までがドラッグ等により指定されてもよい。あるいは、デフォルトの承認範囲である基本承認範囲の始点又は終点を、承認可能範囲の中でドラッグ等により移動することにより、承認範囲が指定されてもよい。
Here, when the basic approval range, which is the default approval range, is 0.5 to 0.8, for example, a region of 0.4 to 0.5, a region of 0.5 to 0.8, or 0.8. The approval range may be specified by selecting (for example, clicking) one or more areas from the areas of ~ 0.9.
Further, the range from the start point to the end point of the approval range may be specified by dragging or the like. Alternatively, the approval range may be specified by moving the start point or end point of the basic approval range, which is the default approval range, within the approveable range by dragging or the like.

このように、承認範囲を選択するためのインタフェースが設けられることにより、基本承認範囲のみを承認するか、承認可能な範囲全体を承認するかといった選択が容易になる。また、基本承認範囲がデフォルトで選択されることにより、通常と異なる承認操作の場合にのみ追加の操作が課されるので、誤操作が抑制される。 By providing the interface for selecting the approval range in this way, it becomes easy to select whether to approve only the basic approval range or the entire approvable range. In addition, since the basic approval range is selected by default, an additional operation is imposed only in the case of an approval operation different from the usual one, so that an erroneous operation is suppressed.

次に、本実施形態における認証システム1の実装例として、サービス提供システム1A(第1実装例)及び1B(第2実装例)を説明する。 Next, service providing systems 1A (first implementation example) and 1B (second implementation example) will be described as implementation examples of the authentication system 1 in this embodiment.

[第1実装例]
図6は、第1実装例におけるサービス提供システム1Aの構成を示す図である。
[First implementation example]
FIG. 6 is a diagram showing a configuration of the service providing system 1A in the first implementation example.

サービス提供システム1Aは、ユーザを認証し、サービスの各機能を利用する際の権限を示すトークンをユーザに発行する認証装置10と、トークンによりユーザの権限を確認し、サービスの各機能をAPIによりユーザへ提供するサービス提供装置20とを備え、それぞれ複数のユーザ(端末)と通信接続されている。 The service providing system 1A is an authentication device 10 that authenticates the user and issues a token indicating the authority when using each function of the service to the user, confirms the user's authority by the token, and performs each function of the service by API. A service providing device 20 for providing to users is provided, and each is connected to a plurality of users (terminals) by communication.

ユーザAは、ある機能、すなわちAPIを利用する際に、認証装置10にアクセスし、ユーザAの権限に相当する認可トークンを取得する。
このとき、ユーザAの権限がAPIを実行するには不足する場合、例えば、他のユーザBの承認が必要である場合、ユーザAは、ユーザBに対して承認要求を行い、ユーザBは、認証装置10からユーザBの権限に相当する承認トークンを取得してユーザAに送信する。
そして、ユーザAは、認可トークン及び承認トークンを伴ってサービス提供装置20が提供するAPIを実行する。
When using a certain function, that is, API, the user A accesses the authentication device 10 and acquires an authorization token corresponding to the authority of the user A.
At this time, if the authority of the user A is insufficient to execute the API, for example, if the approval of another user B is required, the user A makes an approval request to the user B, and the user B requests approval. An approval token corresponding to the authority of user B is acquired from the authentication device 10 and transmitted to user A.
Then, the user A executes the API provided by the service providing device 20 with the authorization token and the authorization token.

サービス提供装置20は、ユーザAからの要求に応じて、受信した認可トークン及び承認トークンが正しいこと、及びトークン群の権限を足し合わせたものがAPIの実行権限を充足していることを確認した上で、APIを実行する。 The service providing device 20 has confirmed that the received authorization token and the authorization token are correct, and that the sum of the permissions of the token group satisfies the execution authority of the API in response to the request from the user A. Above, execute the API.

ここで、認証装置10が発行するトークン群(認可トークン又は承認トークン)には、それぞれスコープに対して権限の範囲を示す数値範囲が付与される。
従来のトークンは、
{id:“A”,scope:“canSendMail”}+署名
のように、スコープに文字列が設定されたものである。
これに対して、本実装例では、完全な実行権限を持たないユーザAには、0〜1の全数値範囲のうちの一部の数値範囲(例えば、0〜0.5)が権限として設定され、認可トークンは、
{id:“A”,scope:[“canSendMail”,0,0.5]}+署名
のように、2つの数値(0,0.5)がスコープに付与された形式となる。
Here, the token group (authorization token or authorization token) issued by the authentication device 10 is given a numerical range indicating the scope of authority for each scope.
Traditional tokens
A character string is set in the scope, such as {id: "A", scope: "canSendMail"} + signature.
On the other hand, in this implementation example, a part of the numerical range of 0 to 1 (for example, 0 to 0.5) is set as the authority for the user A who does not have the complete execution authority. And the authorization token is
Two numerical values (0,0.5) are given to the scope, such as {id: "A", scope: ["canSendMail", 0,0.5]} + signature.

また、別のユーザBが、
{id:“B”,scope:[“canSendMail”,0.5,1]}+署名
のように残りの権限(数値範囲0.5〜1)を有している場合、まず、ユーザAが実行案データ{メールデータ}をユーザBに送信し、ユーザBは、自分が有する認可トークンから実行対象(plan)を制限した、
{id:“B”,scope:[“canSendMail”,0.5,1],plan:{メールデータ}}+署名
のような承認トークンを認証装置10から取得する。
In addition, another user B
{Id: "B", scope: ["canSendMail", 0.5,1]} + If the user has the remaining authority (numerical range 0.5 to 1) such as signature, first, user A Execution plan data {mail data} was sent to user B, and user B restricted the execution target (plan) from the authorization token he had.
{Id: "B", scope: ["canSendMail", 0.5,1], plan: {mail data}} + Obtain an approval token such as a signature from the authentication device 10.

ユーザAは、自分の認可トークン、及びユーザBから受信した承認トークンを合わせて利用することで、スコープに付与された数値範囲の合計が0〜1となり、「canSendMail」に対応する機能(API)を利用できる。 By using the authorization token of the user A and the authorization token received from the user B together, the total of the numerical range given to the scope becomes 0 to 1, and the function (API) corresponding to "canSendMail". Can be used.

図7は、第1実装例における認証装置10の機能構成を示す図である。
認証装置10は、サーバ装置等の情報処理装置(コンピュータ)であり、制御部11及び記憶部12の他、各種データの入出力デバイス及び通信デバイス等を備える。
FIG. 7 is a diagram showing a functional configuration of the authentication device 10 in the first mounting example.
The authentication device 10 is an information processing device (computer) such as a server device, and includes a control unit 11 and a storage unit 12, as well as various data input / output devices and communication devices.

制御部11は、認証装置10の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実装例における各機能を実現する。制御部11は、CPUであってよい。 The control unit 11 is a part that controls the entire authentication device 10, and realizes each function in this implementation example by appropriately reading and executing various programs stored in the storage unit 12. The control unit 11 may be a CPU.

記憶部12は、ハードウェア群を認証装置10として機能させるためのプログラム及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。 The storage unit 12 is a storage area for programs and various data for making the hardware group function as the authentication device 10, and may be a ROM, RAM, flash memory, hard disk (HDD), or the like.

制御部11は、権限管理部111と、認可トークン発行部112と、承認トークン発行部113とを備える。 The control unit 11 includes an authorization management unit 111, an authorization token issuing unit 112, and an authorization token issuing unit 113.

権限管理部111は、ユーザに利用が許可された機能(API)における権限の範囲を示す数値範囲が設定された権限データを記憶部12に記憶し管理する。ユーザそれぞれには、複数の権限データが設定されてよい。
また、各機能を実行するために必要な権限データとして、機能毎にスコープの文字列と数値範囲とが同様に記憶される。
The authority management unit 111 stores and manages the authority data in which the numerical range indicating the range of authority in the function (API) permitted to be used by the user is set in the storage unit 12. A plurality of authority data may be set for each user.
In addition, the scope character string and the numerical range are similarly stored for each function as the authority data required to execute each function.

例えば、
・係長の権限を持つユーザは、メールを送信できる。
・社員の権限を持つユーザは、メールの送信内容について係長の承認がある場合にのみ、メールを送信できる。
・全ての社員又は係長は、自らを差出人とするメールしか送信できない。
という条件に対しては、次のように権限設定される。
・メールを送信するAPIに対して、[“canSendMail”,[0.5,1]]
・係長Bに対して、[“canSendMail”,0,1]
・社員Aに対して、[“canSendMail”,0,0.5]
for example,
-A user with the authority of the chief of staff can send an email.
-A user with employee authority can send an email only with the approval of the chief of staff regarding the content of the email.
・ All employees or section chiefs can only send emails with themselves as the sender.
For the condition, the authority is set as follows.
-For the API to send an email, ["canSendMail", [0.5, 1]]
・ For Chief B, [“canSendMail”, 0,1]
・ For employee A, [“canSendMail”, 0,0.5]

このように、権限データには、文字列と2つの数値とが、それぞれ識別可能な形で含まれる。
権限データに含まれる2つの数値は、数値範囲を示すものであり、例えば、数値範囲の始点及び終点であってよいが、これには限られず、始点と範囲の大きさ、あるいは終点と範囲の大きさ等であってもよい。以下、2つの数値は、範囲の始点及び終点であるものとして説明する。例えば、0.1と0.5が与えられた場合、0.1〜0.5の数値範囲を示す。
In this way, the authority data includes a character string and two numerical values in an identifiable form.
The two numerical values included in the authority data indicate a numerical range, and may be, for example, a start point and an end point of the numerical range, but are not limited to this, and are limited to the size of the start point and the range, or the end point and the range. It may be the size or the like. Hereinafter, the two numerical values will be described as assuming that they are the start point and the end point of the range. For example, given 0.1 and 0.5, it indicates a numerical range of 0.1 to 0.5.

認可トークン発行部112は、ユーザ認証を行い、認証した第1のユーザに対して、この第1のユーザの権限データの一部又は全てに紐づく認可トークンを発行する。
認証の方式は、例えば、パスワード認証、共通鍵認証、2段階認証、生体認証、OpenID Connectによる代理認証、他の認証システムから発行されたトークンによる認証等が適用可能であるが、これらには限られない。
The authorization token issuing unit 112 authenticates the user and issues an authorization token associated with a part or all of the authority data of the first user to the authenticated first user.
As the authentication method, for example, password authentication, common key authentication, two-step authentication, bioauthentication, proxy authentication by OpenID Connect, authentication by tokens issued from other authentication systems, etc. can be applied, but these are limited. I can't.

ユーザAに発行される認可トークンの具体的なデータは、例えば、次のような形式で記述される。

id:“A”,
scope:[“canSendMail”,[0,0.5]]
},signature //認証装置10の署名
The specific data of the authorization token issued to the user A is described in the following format, for example.
{
id: "A",
scope: ["canSendMail", [0,0.5]]
}, Signature // Signature of authentication device 10

承認トークン発行部113は、ユーザ認証を行い、第1のユーザによる機能の実行案データを承認した第2のユーザに対して、第2のユーザの権限データの一部又は全てに紐づく承認トークンを発行する。
認証の方式は、認可トークン発行部112と同様の手法が適用可能であり、さらに、認可トークン発行部112により発行された認可トークンによる認証であってもよい。
The approval token issuing unit 113 authenticates the user, and for the second user who approves the execution plan data of the function by the first user, the approval token associated with a part or all of the authority data of the second user. Is issued.
As the authentication method, the same method as the authorization token issuing unit 112 can be applied, and further, the authentication may be performed by the authorization token issued by the authorization token issuing unit 112.

また、承認トークン発行部113は、ユーザから、このユーザの権限データのうち、いずれかが指定された場合に、指定された権限データに紐づく承認トークンを発行する。 Further, the approval token issuing unit 113 issues an approval token associated with the specified authority data when any of the authority data of the user is specified by the user.

第1のユーザAから第2のユーザBへ送信される実行案データ及び権限データは、例えば、次のような形式で記述される。
{api:“sendmail”,from:“A”,title:“hello”,content:“hello world”} //実行案データ
[“canSendMail”,[0,0.5]] //権限データ
The execution plan data and the authority data transmitted from the first user A to the second user B are described in, for example, in the following format.
{API: "sendmail", from: "A", title: "hello", content: "hello world"} // Execution plan data ["canSendMail", [0,0.5]] // Authority data

また、第2のユーザBに発行される認可トークンは、例えば、

id:“B”,
scope:[“canSendMail”,[0,1]]
},signature //認証装置10の署名
であり、実行案データが提示されることで発行される承認トークンは、例えば、

id:“B”,
scope:[“canSendMail”,[0,1]]
plan:{api:“sendmail”,from:“A”,title:“hello”,content:“hello world”}
},signature //認証装置10の署名
と記述される。
The authorization token issued to the second user B is, for example,
{
id: "B",
scope: [“canSendMail”, [0,1]]
}, signature // The approval token issued by presenting the execution plan data, which is the signature of the authentication device 10, is, for example,
{
id: "B",
scope: [“canSendMail”, [0,1]]
plan: {api: "sendmail", from: "A", title: "hello", content: "hello world"}
}, Signature // Described as the signature of the authentication device 10.

なお、権限データと認可トークン又は承認トークンとの紐付けは、例えば、次のいずれかの方法により行われる。
・トークンのデータ中に権限データを含む。
・トークンの発行時に、データベース等により権限データと紐付け管理される。
本実装例では、トークンのデータ中に権限データを含むものとしている。
The authorization data and the authorization token or the authorization token are associated with each other by, for example, one of the following methods.
-Permission data is included in the token data.
-When issuing a token, it is managed in association with the authority data by a database or the like.
In this implementation example, permission data is included in the token data.

認可トークンと承認トークンとは、識別子が付与されることにより互いに識別可能に構成されてよい。
また、認可トークン及び承認トークンは、例えば次のような検証方法により、認証装置10により発行されたものであることが検証可能である。
・電子署名による検証
・トークンをデータベースと照合することによる検証
・トークンのハッシュ値をデータベースと照合することによる検証
・上記のいずれかを行うAPIを用いた検証
The authorization token and the authorization token may be configured to be distinguishable from each other by being given an identifier.
Further, it can be verified that the authorization token and the authorization token are issued by the authentication device 10 by, for example, the following verification method.
-Verification by digital signature-Verification by collating the token with the database-Verification by collating the hash value of the token with the database-Verification using API that performs any of the above

図8は、第1実装例におけるサービス提供装置20の機能構成を示す図である。
サービス提供装置20は、サーバ装置等の情報処理装置(コンピュータ)であり、制御部21及び記憶部22の他、各種データの入出力デバイス及び通信デバイス等を備える。
FIG. 8 is a diagram showing a functional configuration of the service providing device 20 in the first implementation example.
The service providing device 20 is an information processing device (computer) such as a server device, and includes a control unit 21 and a storage unit 22, as well as various data input / output devices and communication devices.

制御部21は、サービス提供装置20の全体を制御する部分であり、記憶部12に記憶された各種プログラムを適宜読み出して実行することにより、本実装例における各機能を実現する。制御部11は、CPUであってよい。 The control unit 21 is a part that controls the entire service providing device 20, and realizes each function in this implementation example by appropriately reading and executing various programs stored in the storage unit 12. The control unit 11 may be a CPU.

記憶部12は、ハードウェア群をサービス提供装置20として機能させるためのプログラム及び各種データ等の記憶領域であり、ROM、RAM、フラッシュメモリ又はハードディスク(HDD)等であってよい。 The storage unit 12 is a storage area for programs and various data for making the hardware group function as the service providing device 20, and may be a ROM, RAM, flash memory, hard disk (HDD), or the like.

制御部21は、トークン受付部211と、機能提供部212とを備える。 The control unit 21 includes a token receiving unit 211 and a function providing unit 212.

トークン受付部211は、認証装置10により認証された第1のユーザに対して発行された認可トークン、及び第1のユーザによる機能(API)の実行案データを承認した第2のユーザに対して発行された承認トークンを、第1のユーザから機能の実行要求と共に受信する。 The token receiving unit 211 receives the authorization token issued to the first user authenticated by the authentication device 10 and the second user who approves the execution plan data of the function (API) by the first user. The issued authorization token is received from the first user together with the function execution request.

機能提供部212は、第1のユーザから受信した認可トークン及び承認トークンのそれぞれに紐づく数値範囲の足し合わせが所定の範囲を包含する場合に、第1のユーザに機能を提供する。
なお、所定の範囲とは、前述のように、機能(API)毎に権限データに設定された数値範囲(例えば、0〜1)である。
The function providing unit 212 provides the function to the first user when the sum of the authorization token received from the first user and the numerical range associated with each of the authorization tokens includes a predetermined range.
As described above, the predetermined range is a numerical range (for example, 0 to 1) set in the authority data for each function (API).

ここで、数値範囲を足し合わせたものとは、対象の複数の数値範囲の全てが含まれる最小の数値範囲の集合を示す。例えば、0〜0.5の数値範囲と、0.3〜0.7の数値範囲とを足し合わせると、0〜0.7の数値範囲が得られる。また、0〜0.1の数値範囲と0.8〜0.9の数値範囲を足し合わせると、0〜0.1及び0.8〜0.9の2つの数値範囲の集合が得られる。
このようなトークン群の数値範囲の足し合わせが機能(API)の権限データに設定された数値範囲を包含する場合、機能の利用が許可される。
Here, the sum of the numerical ranges indicates a set of the minimum numerical ranges including all of the plurality of target numerical ranges. For example, by adding the numerical range of 0 to 0.5 and the numerical range of 0.3 to 0.7, a numerical range of 0 to 0.7 can be obtained. Further, by adding the numerical range of 0 to 0.1 and the numerical range of 0.8 to 0.9, a set of two numerical ranges of 0 to 0.1 and 0.8 to 0.9 is obtained.
When the addition of the numerical range of the token group includes the numerical range set in the authority data of the function (API), the use of the function is permitted.

図9は、第1実装例におけるサービス提供システム1Aの第1の処理手順例を示すシーケンス図である。
この例では、社員Aが係長Bの承認を得てメールを送信するためのAPIを利用する場合を説明する。
FIG. 9 is a sequence diagram showing a first processing procedure example of the service providing system 1A in the first implementation example.
In this example, a case where the employee A uses the API for sending an e-mail with the approval of the section chief B will be described.

ステップS1において、社員A(端末)は、認証装置10から、メール送信機能に対する権限データA1(例えば、[“canSendMail”,[0,0.5]])に紐付いた認可トークンを取得する。 In step S1, the employee A (terminal) acquires an authorization token associated with the authorization data A1 (for example, [“canSendMail”, [0,0.5]]) for the mail transmission function from the authentication device 10.

ステップS2において、社員Aは、メールを送信するAPIの実行に必要なメールタイトル、メール送信先、メール本文等を持つ実行案データXを生成する。
ステップS3において、社員Aは、実行案データX及び権限データA1を、係長B(端末)に対して送信する。
In step S2, the employee A generates execution plan data X having an email title, an email destination, an email body, and the like necessary for executing the API for transmitting the email.
In step S3, the employee A transmits the execution plan data X and the authority data A1 to the section chief B (terminal).

ステップS4において、係長Bは、実行案データX及び権限データA1の内容を確認する。
ステップS5において、係長Bは、認証装置10から、実行案データX、及び係長Bに対して設定されている権限データB1に紐づいた承認トークンを取得する。
ステップS6において、係長Bは、承認トークンを社員Aに対して送信する。
In step S4, the section chief B confirms the contents of the execution plan data X and the authority data A1.
In step S5, the section chief B acquires the execution plan data X and the approval token associated with the authority data B1 set for the section chief B from the authentication device 10.
In step S6, the chief B sends the approval token to the employee A.

ステップS7において、社員Aは、認可トークンと承認トークンとを付与して、サービス提供装置20が提供しているメールを送信するAPIを呼び出す。 In step S7, the employee A grants the authorization token and the authorization token, and calls the API for transmitting the e-mail provided by the service providing device 20.

ステップS8において、サービス提供装置20は、権限データA1と権限データB1にスコープの文字列として“canSendMail”が含まれていることを確認する。 In step S8, the service providing device 20 confirms that the authority data A1 and the authority data B1 include "canSendMail" as a character string of the scope.

ステップS9において、サービス提供装置20は、APIの実行時に指定されたメールタイトル、メール送信先、メール本文等が、承認トークンに紐づいた実行案データのメールタイトル、メール送信先、メール本文等と等しいことを確認する。 In step S9, the service providing device 20 has the mail title, the mail destination, the mail body, etc. specified at the time of executing the API, and the mail title, the mail destination, the mail body, etc. of the execution plan data linked to the approval token. Make sure they are equal.

ステップS10において、サービス提供装置20は、権限データA1の2つの数値[0,0.5]、及び権限データB1の2つの数値[0,1]によって示される数値範囲を足し合わせた[0,1]で示される数値範囲がメールを送信するAPIに設定された権限データの2つの数値[0,1]で示される数値範囲を包含していることを確認する。 In step S10, the service providing device 20 adds up the numerical ranges indicated by the two numerical values [0,0.5] of the authority data A1 and the two numerical values [0,1] of the authority data B1 [0, Confirm that the numerical range indicated by 1] includes the numerical range indicated by the two numerical values [0,1] of the authority data set in the API for sending the mail.

ステップS11において、サービス提供装置20は、認可トークン及び承認トークンに付与された署名を検証し、メール送信の機能を実行する。 In step S11, the service providing device 20 verifies the authorization token and the signature given to the authorization token, and executes the function of transmitting an email.

図10は、第1実装例におけるサービス提供システム1Aの第2の処理手順例を示すシーケンス図である。
この例では、ユーザAが複数のユーザU1〜Unの承認を得て対象のAPIを利用する場合を説明する。
FIG. 10 is a sequence diagram showing a second processing procedure example of the service providing system 1A in the first implementation example.
In this example, a case where the user A uses the target API with the approval of a plurality of users U1 to Un will be described.

ステップS21において、ユーザA(端末)は、認証装置10から、対象のAPIに対する権限データに紐付いた認可トークンKを取得する。
ステップS22において、ユーザAは、対象のAPIの実行に必要な実行案データXを生成する。
In step S21, the user A (terminal) acquires the authorization token K associated with the authorization data for the target API from the authentication device 10.
In step S22, the user A generates execution plan data X necessary for executing the target API.

ステップS23において、ユーザAは、自身に設定された権限データのうち、対象のAPIの実行に利用する権限データKd、及び実行案データXを、ユーザU1〜Un(端末)に対して送信する。
なお、ユーザU1〜Unへのデータ送信は、一斉であってもよいが、ユーザAは、一部のユーザUxに先に送信し、後述の承認トークンが返却されるのを待って、返却された1つ以上の承認トークンと共に、権限データKd及び実行案データXを他のユーザUyへ送信してもよい。
In step S23, the user A transmits the permission data Kd used for executing the target API and the execution plan data X among the permission data set by the user A to the users U1 to Un (terminals).
The data transmission to the users U1 to Un may be performed all at once, but the user A first transmits the data to some users Ux, waits for the approval token described later to be returned, and then returns the data. The authority data Kd and the execution plan data X may be transmitted to another user Uy together with one or more approval tokens.

ステップS24において、ユーザU1〜Unは、それぞれKd、X、及び承認トークン群の内容を確認し、認証装置10から、実行案データX、及び自分に対して設定されている権限データに紐づいた承認トークンK1〜Knを取得する。
ステップS25において、ユーザU1〜Unは、それぞれが取得した承認トークンK1〜KnをユーザAに対して送信する。
In step S24, the users U1 to Un confirm the contents of Kd, X, and the approval token group, respectively, and link them to the execution plan data X and the authority data set for themselves from the authentication device 10. Acquire approval tokens K1 to Kn.
In step S25, the users U1 to Un transmit the approval tokens K1 to Kn acquired by each of the users U1 to Kn to the user A.

ステップS26において、ユーザAは、認可トークンK及び承認トークンK1〜Knを付与して対象のAPIを呼び出す。 In step S26, the user A grants the authorization token K and the authorization tokens K1 to Kn and calls the target API.

ステップS27において、サービス提供装置20は、付与された認可トークンKが1つであることを確認する。
ステップS28において、サービス提供装置20は、付与された認可トークンK及び全ての承認トークンK1〜Knの正当性を検証し、結果を確認する。
In step S27, the service providing device 20 confirms that the granted authorization token K is one.
In step S28, the service providing device 20 verifies the validity of the granted authorization token K and all the authorization tokens K1 to Kn, and confirms the result.

ステップS29において、サービス提供装置20は、付与された認可トークンKと全ての承認トークンK1〜Knとに紐づけられた権限データを全て取得する。
ステップS30において、サービス提供装置20は、付与された全ての承認トークンK1〜Knに紐づけられた実行案データXを全て取得する。
In step S29, the service providing device 20 acquires all the authorization data associated with the granted authorization token K and all the authorization tokens K1 to Kn.
In step S30, the service providing device 20 acquires all the execution plan data X associated with all the granted approval tokens K1 to Kn.

ステップS31において、サービス提供装置20は、取得した権限データ全てについて、対象のAPIに設定された権限データに含まれるスコープの文字列と等しい文字列が含まれていることを確認する。 In step S31, the service providing device 20 confirms that all the acquired authority data includes a character string equal to the scope character string included in the authority data set in the target API.

ステップS32において、サービス提供装置20は、実行案データXの全てについて、呼び出されたAPIの要求内容を対象としたものであることを確認する。
この確認方法は、例えば、次の(1)〜(3)のいずれかによる。
In step S32, the service providing device 20 confirms that all of the execution plan data X are targeted for the requested contents of the called API.
This confirmation method is, for example, one of the following (1) to (3).

(1)実行案データXの形式を、API利用時に入力予定の電文の全て又は一部とする場合、サービス提供装置20は、対象のAPIに対して実際に送信された電文の全て又は一部が実行案データXと等しいことを確認する。
なお、電文の一部を利用する場合、電文のどの部分を実行案データXとして利用するのか(例えば、HTTPの場合におけるHTTP Requestデータ等)を、API毎又は全体として予め決めておくものとする。
(1) When the format of the execution plan data X is all or part of the telegram to be input when using the API, the service providing device 20 uses all or part of the telegram actually transmitted to the target API. Is equal to the execution plan data X.
When a part of the telegram is used, which part of the telegram is used as the execution plan data X (for example, HTTP Request data in the case of HTTP) shall be determined in advance for each API or as a whole. ..

(2)実行案データXの形式を、API利用時に必要となる一部又は全ての引数をJSON、XML等の方法でエンコードしたものとする場合、サービス提供装置20は、実行案データXに指定された一部又は全ての引数が対象のAPIに対して実際に指定された値と等しいことを確認する。
なお、エンコードの方法は予め決めておくものとする。また、引数の一部を利用する場合、どの引数を確認対象とするのか(例えば、HTTPの場合におけるPATH、ヘッダ、QueryString、POSTDATA等)をAPI毎又は全体として予め決めておくものとする。このとき、実行案データXに指定する引数として、正規表現、ワイルドカード、数値範囲等を利用できるように予め決めておくことにより、サービス提供装置20は、指定された値と等しいことを確認する代わりに、正規表現、ワイルドカード、数値範囲等による照合を行ってもよい。
(2) When the format of the execution plan data X is such that some or all the arguments required when using the API are encoded by a method such as JSON or XML, the service providing device 20 specifies the execution plan data X. Make sure that some or all of the arguments given are equal to the values actually specified for the API of interest.
The encoding method shall be determined in advance. In addition, when a part of the arguments is used, which argument is to be confirmed (for example, PHAT, header, QueryString, POSTDATA, etc. in the case of HTTP) shall be determined in advance for each API or as a whole. At this time, the service providing device 20 confirms that the value is equal to the specified value by predetermining that a regular expression, a wildcard, a numerical range, etc. can be used as an argument to be specified in the execution plan data X. Alternatively, matching by regular expressions, wildcards, numeric ranges, etc. may be performed.

(3)実行案データXの形式を、あらゆる引数によるAPI実行を許可することを示す文字列又は値(例えば、“ALL”、“*”、数値の1等)とする場合、サービス提供装置20は、対象のAPIへの要求内容に関わらず確認できたものとする。 (3) When the format of the execution plan data X is a character string or a value (for example, "ALL", "*", a numerical value 1, etc.) indicating that API execution by any argument is permitted, the service providing device 20 Can be confirmed regardless of the content of the request to the target API.

ステップS33において、サービス提供装置20は、全ての権限データの2つの数値によって示される数値範囲を足し合わせたものが、対象のAPIに設定された2つの数値によって示される数値範囲を包含していることを確認する。 In step S33, in the service providing device 20, the sum of the numerical ranges indicated by the two numerical values of all the authority data includes the numerical range indicated by the two numerical values set in the target API. Make sure that.

ステップS34において、サービス提供装置20は、全ての事項が確認できた場合に対象のAPIにより提供される機能の実行を許可する。
なお、サービス提供装置20は、他のシステムの権限管理と併用する場合、このステップにおいては、実行可と判断する代わりに、予めスコープに設定された範囲において実行可とし、他の権限の確認結果と合わせて実行可否を判断してもよい。
In step S34, the service providing device 20 permits the execution of the function provided by the target API when all the items can be confirmed.
When the service providing device 20 is used in combination with the authority management of another system, in this step, instead of determining that it is executable, it is made executable within the range set in advance in the scope, and the confirmation result of the other authority is obtained. You may judge whether or not it can be executed together with.

[第2実装例]
第1実装例では、承認者である第2のユーザに対して承認トークンが発行され、APIを実行する第1のユーザに提供された。これに対して、第2実装例では、認証装置10から第1のユーザに対して、直接、承認トークンが発行される。
なお、本実装例において、第1実装例と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
[Second implementation example]
In the first implementation example, the approval token is issued to the second user who is the approver and is provided to the first user who executes the API. On the other hand, in the second implementation example, the authorization token is directly issued from the authentication device 10 to the first user.
In this implementation example, the same reference numerals are given to the same configurations as those in the first implementation example, and the description thereof will be omitted or simplified.

図11は、第2実装例における認証装置10の機能構成を示す図である。
認証装置10の制御部11は、権限管理部111と、認可トークン発行部112と、承認トークン発行部113aと、ユーザ決定部114とを備える。
第1実装例と比較して、承認トークン発行部113aが変更され、ユーザ決定部114が追加されている。
FIG. 11 is a diagram showing a functional configuration of the authentication device 10 in the second mounting example.
The control unit 11 of the authentication device 10 includes an authority management unit 111, an authorization token issuing unit 112, an authorization token issuing unit 113a, and a user determination unit 114.
Compared with the first implementation example, the approval token issuing unit 113a has been changed, and the user determination unit 114 has been added.

ユーザ決定部114は、第1のユーザからの要求に応じて、数値範囲の足し合わせが所定の範囲を包含するための権限データが設定された第2のユーザを決定する。
このとき、ユーザ決定部114は、例えば、条件を満たすために必要な最小限の数の第2のユーザを決定してもよいし、同一の数値範囲を承認可能な複数の第2のユーザを重複して決定してもよい。
また、ユーザ決定部14は、第1のユーザからの指定により第2のユーザを決定してもよい。
In response to the request from the first user, the user determination unit 114 determines the second user for which the authority data for adding the numerical range to include the predetermined range is set.
At this time, the user determination unit 114 may determine, for example, the minimum number of second users required to satisfy the condition, or a plurality of second users who can approve the same numerical range. It may be decided more than once.
Further, the user determination unit 14 may determine the second user by the designation from the first user.

承認トークン発行部は、ユーザ決定部14により決定された第2のユーザからの要求に応じて、第1のユーザに対して、第2のユーザの権限データに紐づいた承認トークンを発行する。 The approval token issuing unit issues an approval token associated with the authority data of the second user to the first user in response to a request from the second user determined by the user determination unit 14.

図12は、第2実装例におけるサービス提供システム1Bの処理手順例を示すシーケンス図である。
この例では、第1実装例(図9)と同様に、社員Aが係長Bの承認を得てメールを送信するためのAPIを利用する場合を説明する。
FIG. 12 is a sequence diagram showing an example of a processing procedure of the service providing system 1B in the second implementation example.
In this example, as in the first implementation example (FIG. 9), a case where the employee A uses the API for sending an e-mail with the approval of the section chief B will be described.

ステップS41において、社員A(端末)は、認証装置10から、メール送信機能に対する権限データA1(例えば、[“canSendMail”,[0,0.5]])に紐付いた認可トークンを取得する。 In step S41, the employee A (terminal) acquires an authorization token associated with the authorization data A1 (for example, [“canSendMail”, [0,0.5]]) for the mail transmission function from the authentication device 10.

ステップS42において、社員Aは、メールを送信するAPIの実行に必要なメールタイトル、メール送信先、メール本文等を持つ実行案データXを生成する。
ステップS43において、社員Aは、実行案データX及び権限データA1を、認証装置10に対して送信する。
In step S42, the employee A generates execution plan data X having an email title, an email destination, an email body, and the like necessary for executing the API for transmitting the email.
In step S43, the employee A transmits the execution plan data X and the authority data A1 to the authentication device 10.

ステップS44において、認証装置10は、“canSendMail”に対する権限データに設定されている数値範囲[0,1]を満たすために、社員Aから受信した数値範囲[0,0.5]では足りない[0.5,1]を含む権限、すなわち承認権限を有する第2のユーザとして、係長Bを決定する。 In step S44, the authentication device 10 does not have enough numerical range [0,0.5] received from employee A in order to satisfy the numerical range [0,1] set in the authority data for "canSendMail" [0,0.5]. 0.5, 1] is included, that is, the chief B is determined as the second user who has the approval authority.

ステップS45において、認証装置10は、決定した第2のユーザである係長B(端末)に対して、実行案データX及び権限データA1を送信すると共に、実行案データXに対する承認を要求する。 In step S45, the authentication device 10 transmits the execution plan data X and the authority data A1 to the chief B (terminal) who is the determined second user, and requests the approval of the execution plan data X.

ステップS46において、係長Bは、実行案データX及び権限データA1の内容を確認する。
ステップS47において、係長Bは、認証装置10に対して、実行案データXを承認したことを通知する。
In step S46, the section chief B confirms the contents of the execution plan data X and the authority data A1.
In step S47, the section chief B notifies the authentication device 10 that the execution plan data X has been approved.

ステップS48において、認証装置10は、実行案データX、及び係長Bに対して設定されている権限データB1に紐づいた承認トークンを生成し、社員Aに対して送信する。 In step S48, the authentication device 10 generates an approval token associated with the execution plan data X and the authority data B1 set for the section chief B, and transmits the approval token to the employee A.

ステップS49において、社員Aは、認可トークンと承認トークンとを付与して、サービス提供装置20が提供しているメールを送信するAPIを呼び出す。
以降、サービス提供装置20は、第1実装例と同様の処理(ステップS8〜S11)を行い、メール送信の機能を実行する。
In step S49, the employee A grants the authorization token and the authorization token, and calls the API for transmitting the mail provided by the service providing device 20.
After that, the service providing device 20 performs the same processing (steps S8 to S11) as in the first implementation example, and executes the mail transmission function.

なお、前述の実装例では、権限管理の対象とする機能はAPIで提供されるものとして説明したが、実装の形態はこれには限られない。 In the above-mentioned implementation example, the function to be managed by the authority is described as being provided by API, but the implementation form is not limited to this.

ユーザの端末間の通信は、直接通信であってよいが、これには限られない。例えば、認証装置10を経由して通信されてもよいし、別途コミュニケーションサーバが設けられてもよい。 Communication between the user's terminals may be direct communication, but is not limited to this. For example, communication may be performed via the authentication device 10, or a communication server may be separately provided.

機能の実行可否判定の処理について、1つ以上のトークン群から確認結果を返すAPIを認証装置10が提供し、サービス提供装置20がこのAPIを呼び出すことで確認結果を得てもよい。 Regarding the process of determining whether or not the function can be executed, the authentication device 10 may provide an API that returns a confirmation result from one or more token groups, and the service providing device 20 may call this API to obtain the confirmation result.

また、サービス提供装置20は、認証装置10に問い合わせることでトークン群の検証を行えるが、認証装置10に問い合わせることなく、認可トークン及び承認トークンを検証してもよい。この場合、認証装置10とサービス提供装置20との間で、予め共通の鍵情報が設定される。 Further, although the service providing device 20 can verify the token group by inquiring to the authentication device 10, the authorization token and the authorization token may be verified without inquiring to the authentication device 10. In this case, common key information is set in advance between the authentication device 10 and the service providing device 20.

サービス提供装置20は、複数のトークンを受け付ける構成として説明したが、これには限られない。
例えば、1つのトークンを受け付ける既存の構成と互換性を持たせる場合、複数のトークンを配列として持つトークンがユーザからサービス提供装置20へ送信される構成であってもよい。この場合、トークンの配列が認証装置10に渡されて展開された後、認証装置10がスコープの数値範囲を確認して結果をサービス提供装置20に返信する。
The service providing device 20 has been described as a configuration that accepts a plurality of tokens, but the present invention is not limited to this.
For example, in the case of compatibility with an existing configuration that accepts one token, a configuration in which tokens having a plurality of tokens as an array may be transmitted from the user to the service providing device 20 may be used. In this case, after the array of tokens is passed to the authentication device 10 and expanded, the authentication device 10 confirms the numerical range of the scope and returns the result to the service providing device 20.

認証装置10及びサービス提供装置20は、一体の装置であってもよい。また、それぞれの装置が有する機能部は、複数の装置に分散配置されてもよい。 The authentication device 10 and the service providing device 20 may be an integrated device. Further, the functional units of each device may be distributed and arranged in a plurality of devices.

以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments. Moreover, the effects described in the above-described embodiments are merely a list of the most preferable effects arising from the present invention, and the effects according to the present invention are not limited to those described in the embodiments.

認証システム1による承認支援方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。 The approval support method by the authentication system 1 is realized by software. When realized by software, the programs that make up this software are installed in the information processing device (computer). Further, these programs may be recorded on a removable medium such as a CD-ROM and distributed to the user, or may be distributed by being downloaded to the user's computer via a network. Further, these programs may be provided to the user's computer as a Web service via a network without being downloaded.

1 認証システム
100 権限管理部
200 権限付与部
300 表示制御部(承認支援装置)
310 第1取得部
320 第2取得部
330 第3取得部
340 提示部
350 選択部
1 Authentication system 100 Authority management unit 200 Authority granting unit 300 Display control unit (approval support device)
310 1st acquisition unit 320 2nd acquisition unit 330 3rd acquisition unit 340 Presentation unit 350 Selection unit

Claims (12)

機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得部と、
1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得部と、
ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得部と、
承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により提示する提示部と、を備える承認支援装置。
The first acquisition unit that acquires the entire numerical range that indicates the range of authority required to execute the function, and
A second acquisition unit that acquires the sum of the numerical ranges corresponding to each of the privileges already approved in response to the approval operation of one or more users, and
A third acquisition unit that acquires a numerical range that indicates the range of authority of the user, which is set for each user.
When the approval operation is performed, the sum of the numerical ranges corresponding to the already approved authority and the numerical range corresponding to the authority of the user who performs the approval operation are calculated as a relative ratio to the entire numerical range. An approval support device including a presentation unit that presents by a visible figure.
前記提示部は、前記図形としてのプログレスバーの長さで数値範囲を示す請求項1に記載の承認支援装置。 The approval support device according to claim 1, wherein the presentation unit indicates a numerical range by the length of the progress bar as the figure. 前記提示部は、前記図形としての円グラフの面積で数値範囲を示す請求項1に記載の承認支援装置。 The approval support device according to claim 1, wherein the presentation unit indicates a numerical range in the area of a pie chart as the figure. 前記提示部は、承認を要する複数の機能について、前記図形を一覧表示させる請求項1から請求項3のいずれかに記載の承認支援装置。 The approval support device according to any one of claims 1 to 3, wherein the presentation unit displays a list of the figures for a plurality of functions requiring approval. 前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、
前記提示部は、前記複数の機能のうち、前記基本承認範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させる請求項4に記載の承認支援装置。
The third acquisition unit is included in the numerical range as the range of authority of the user, and further acquires the basic approval range indicating the range of authority granted by the user by a normal approval operation.
The approval support device according to claim 4, wherein the presenting unit preferentially displays a list of functions in which the basic approval range includes a range continuous with the sum of the numerical ranges among the plurality of functions.
前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲が前記数値範囲の和に連続する範囲を含む機能を優先して一覧表示させる請求項4又は請求項5に記載の承認支援装置。 According to claim 4 or 5, the presenting unit preferentially displays a list of functions including a range in which the numerical range as the range of authority of the user is continuous with the sum of the numerical ranges among the plurality of functions. The described approval support device. 前記提示部は、前記複数の機能のうち、前記ユーザの権限の範囲としての数値範囲を足し合わせることで前記全体数値範囲を充足する機能を強調して表示させる請求項4から請求項6のいずれかに記載の承認支援装置。 Any of claims 4 to 6, wherein the presenting unit emphasizes and displays a function that satisfies the entire numerical range by adding the numerical ranges as the range of authority of the user among the plurality of functions. Approval support device described in Crab. 前記ユーザの権限の範囲としての数値範囲のうち、いずれの範囲を承認するかを示す承認範囲の選択を受け付ける選択部を備える請求項1から請求項7のいずれかに記載の承認支援装置。 The approval support device according to any one of claims 1 to 7, further comprising a selection unit that accepts selection of an approval range indicating which range is approved among the numerical ranges as the range of authority of the user. 前記第3取得部は、前記ユーザの権限の範囲としての数値範囲に含まれ、当該ユーザが通常の承認操作により付与する権限の範囲を示す基本承認範囲をさらに取得し、
前記選択部は、前記基本承認範囲を前記承認範囲の初期値とする請求項8に記載の承認支援装置。
The third acquisition unit is included in the numerical range as the range of authority of the user, and further acquires the basic approval range indicating the range of authority granted by the user by a normal approval operation.
The approval support device according to claim 8, wherein the selection unit sets the basic approval range as an initial value of the approval range.
ユーザ毎に、当該ユーザの権限の範囲を示す数値範囲が設定された権限データを管理する権限管理部と、
機能の実行に必要な権限の範囲を示す全体数値範囲に対して、1又は複数のユーザの承認操作に応じて、当該1又は複数のユーザそれぞれの権限に対応する数値範囲の和が前記全体数値範囲を充足した場合に、当該機能の実行権限を付与する権限付与部と、
前記承認操作の際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形により表示させる表示制御部と、を備える認証システム。
An authority management unit that manages authority data for which a numerical range indicating the range of authority of the user is set for each user,
The sum of the numerical ranges corresponding to the privileges of each of the one or more users, depending on the approval operation of one or more users, is the total numerical value with respect to the total numerical range indicating the range of authority required to execute the function. When the range is satisfied, the authorization section that grants the execution authority of the function and the authorization section
At the time of the approval operation, the relative ratio of the sum of the numerical ranges corresponding to the already approved authority and the numerical range corresponding to the authority of the user who performs the approval operation is visually recognized with respect to the entire numerical range. An authentication system including a display control unit that displays by possible figures.
機能の実行に必要な権限の範囲を示す全体数値範囲を取得する第1取得ステップと、
1又は複数のユーザの承認操作に応じて既に承認された権限それぞれに対応する数値範囲の和を取得する第2取得ステップと、
ユーザ毎に設定された、当該ユーザの権限の範囲を示す数値範囲を取得する第3取得ステップと、
承認操作が行われる際に、前記全体数値範囲に対して、既に承認された権限に対応する数値範囲の和、及び当該承認操作を行うユーザの権限に対応する数値範囲を、相対的な割合を視認可能な図形データにより提示する提示ステップと、をコンピュータが実行する承認支援方法。
The first acquisition step to acquire the entire numerical range that indicates the range of permissions required to execute the function,
The second acquisition step of acquiring the sum of the numerical ranges corresponding to each of the privileges already approved according to the approval operation of one or more users, and
The third acquisition step of acquiring the numerical range indicating the range of authority of the user set for each user, and
When the approval operation is performed, the sum of the numerical ranges corresponding to the already approved authority and the numerical range corresponding to the authority of the user who performs the approval operation are calculated as a relative ratio to the entire numerical range. An approval support method in which a computer executes a presentation step presented by visible graphic data.
請求項2から請求項9のいずれかに記載の承認支援装置としてコンピュータを機能させるための承認支援プログラム。 An approval support program for operating a computer as the approval support device according to any one of claims 2 to 9.
JP2020034102A 2020-02-28 2020-02-28 Approval Support Device, Authentication System, Approval Support Method, and Approval Support Program Active JP7213838B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020034102A JP7213838B2 (en) 2020-02-28 2020-02-28 Approval Support Device, Authentication System, Approval Support Method, and Approval Support Program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020034102A JP7213838B2 (en) 2020-02-28 2020-02-28 Approval Support Device, Authentication System, Approval Support Method, and Approval Support Program

Publications (2)

Publication Number Publication Date
JP2021135953A true JP2021135953A (en) 2021-09-13
JP7213838B2 JP7213838B2 (en) 2023-01-27

Family

ID=77661592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020034102A Active JP7213838B2 (en) 2020-02-28 2020-02-28 Approval Support Device, Authentication System, Approval Support Method, and Approval Support Program

Country Status (1)

Country Link
JP (1) JP7213838B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109457A (en) * 2000-09-22 2002-04-12 Microsoft Corp Graphical user interface and document approval system and method which utilize graphical user interface
JP2002230241A (en) * 2001-01-31 2002-08-16 Shinko Securities Co Ltd System and method for personnel management and recording medium
JP2017182329A (en) * 2016-03-29 2017-10-05 株式会社Nttドコモ Information processing device, information processing method and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002109457A (en) * 2000-09-22 2002-04-12 Microsoft Corp Graphical user interface and document approval system and method which utilize graphical user interface
JP2002230241A (en) * 2001-01-31 2002-08-16 Shinko Securities Co Ltd System and method for personnel management and recording medium
JP2017182329A (en) * 2016-03-29 2017-10-05 株式会社Nttドコモ Information processing device, information processing method and program

Also Published As

Publication number Publication date
JP7213838B2 (en) 2023-01-27

Similar Documents

Publication Publication Date Title
US10003667B2 (en) Profile and consent accrual
US7222107B2 (en) Method for inter-enterprise role-based authorization
US7647625B2 (en) System and/or method for class-based authorization
US8997246B2 (en) System and/or method for authentication and/or authorization via a network
GB2569278A (en) Methods and apparatus for verifying a user transaction
US8914854B2 (en) User credential verification indication in a virtual universe
US8413167B2 (en) Notifying a user of access to information by an application
EP0992873A2 (en) Access-right setting system and storage medium
JP5422753B1 (en) Policy management system, ID provider system, and policy evaluation apparatus
JP5799855B2 (en) Service providing method, program, and information processing apparatus
US8479006B2 (en) Digitally signing documents using identity context information
JP2000032033A (en) Information exchange method, information management information device, information management device, information distribution device, recording medium recording information management distribution program and read by computer, recording medium recording information management program and read by computer and recording medium recording information distribution program and read by computer
JP2015515218A (en) Method and system for abstracted and randomized one-time use password for transaction authentication
WO2007039874A2 (en) System and/or method for role-based authorization
JP2005503596A (en) Resource sharing system and method
JP2001118009A (en) Method for acquiring electronic document, electronic document system, and storage medium storing program for acquiring electronic document
US20030158914A1 (en) Access control method and system
EP1209577A1 (en) Web page browsing limiting method and server system
JP2010186250A (en) Distributed information access system, distributed information access method, and program
Kagal et al. A delegation based model for distributed trust
JP2003085141A (en) Single sign-on corresponding authenticating device, network system and program
JP2021135953A (en) Approval support device, authentication system, approval support method and program
JP2006004314A (en) Trust establishment method and service control system based on trust
JP7179791B2 (en) Service providing system, authentication device, service providing device, service providing method, authentication program and service providing program
JP5708131B2 (en) ACCESS CONTROL SYSTEM, ACCESS CONTROL METHOD, AUTHENTICATION DEVICE AND ITS PROGRAM, AND SERVICE PROVIDING DEVICE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230117

R150 Certificate of patent or registration of utility model

Ref document number: 7213838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150