JP4990180B2 - User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program - Google Patents
User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program Download PDFInfo
- Publication number
- JP4990180B2 JP4990180B2 JP2008034990A JP2008034990A JP4990180B2 JP 4990180 B2 JP4990180 B2 JP 4990180B2 JP 2008034990 A JP2008034990 A JP 2008034990A JP 2008034990 A JP2008034990 A JP 2008034990A JP 4990180 B2 JP4990180 B2 JP 4990180B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- privileged
- application
- authority
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
この発明は、ユーザの権限を管理する技術に関し、特に、ネットワークシステムを利用するユーザの権限を的確に管理する技術に関する。 The present invention relates to a technique for managing user authority, and more particularly, to a technique for accurately managing user authority using a network system.
従来、ネットワークシステムの利用においては、画像ジョブのログファイル等のセキュアなデータに関して、閲覧できるユーザを制限することが行なわれる。そのために、通常は、ネットワークシステムのシステム管理者が特定のユーザに対して特定のデータを閲覧するための権限を付与し、権限が付与されたユーザのみがその特定のデータを閲覧できるように管理される。 Conventionally, in the use of a network system, a user who can browse is restricted with respect to secure data such as a log file of an image job. Therefore, the system administrator of the network system usually grants the authority to view specific data to a specific user, and management is performed so that only the authorized user can view the specific data. Is done.
特許文献1は、画像データの管理者が、特定のグループのユーザに対して、この画像データの閲覧を認可するための技術を開示する。
従来のシステムでは、システム管理者は、任意のユーザに任意の権限を付与することができる。特許文献1に記載の技術においては、特定のグループのユーザだけでなく、画像データの管理者(システム管理者に相当)も、この画像データを閲覧することができることが前提である。
In a conventional system, a system administrator can grant an arbitrary authority to an arbitrary user. In the technique described in
ところで、人事考課等の個人情報に関するデータをネットワークシステムで管理し、管理職の立場にあるユーザのみにこのデータの閲覧及び編集を許可したい場合がある。そのような場合、本来は、このような個人情報を閲覧したり編集したりする職務権限がないシステム管理者であっても、その内容を閲覧したり編集したりすることができるという問題がある。すなわち、本来は予め定められた職位以上の管理職だけが閲覧したり編集したりできるように管理すべきデータが、管理職ではないシステム管理者によっても同様に取り扱えるという問題がある。 By the way, there is a case where data related to personal information such as personnel evaluation is managed by a network system, and only the user in the managerial position wants to permit browsing and editing of this data. In such cases, there is a problem that even a system administrator who does not have the authority to view or edit such personal information can view or edit the contents. . That is, there is a problem that data that should be managed so that only managers of a predetermined position or higher can be viewed or edited can be handled similarly by a system administrator who is not a manager.
特許文献1に記載の技術を、このようなシステムに適用した場合、管理職の立場にあるユーザだけではなく、システム管理者がこのデータを閲覧及び編集することができてしまう。システム管理者は、自分に任意の権限を付与することができるためである。本来は、データを閲覧することができないはずのシステム管理者に、データの閲覧を許可してしまうようなシステムには問題がある。
When the technique described in
さらに、管理職といっても、多くの場合、階層的に異なる権限が与えられ、上位の管理職と下位の管理職とでは、職務権限に差異があるのが通常である。このような権限の差異に的確に対応させて、データを閲覧したり編集したりすることを、細かく管理することは煩雑である。 Further, even in the case of managers, in many cases, different hierarchical authorities are given, and there is usually a difference in authority between upper managers and lower managers. It is cumbersome to finely manage browsing and editing data in an appropriate manner in response to such differences in authority.
したがって、本発明の目的は、特定の権限を持つユーザのみが操作可能とすべきデータについては、そのグループに属さないユーザは、たとえシステム管理者といえども操作することができないように権限を管理することができる、ユーザ権限管理装置、ユーザ権限管理方法、その方法をコンピュータに実現するためのプログラム、そのプログラムを記録した記録媒体を提供することである。 Therefore, the object of the present invention is to manage the authority so that only a user having a specific authority can operate, even a user who does not belong to the group cannot operate the data. A user authority management apparatus, a user authority management method, a program for realizing the method on a computer, and a recording medium on which the program is recorded are provided.
本発明の他の目的は、特定のデータを操作する権限を持つユーザの権限に差異を与え、データの操作に対する権限を詳細にかつ容易に管理することができる、ユーザ権限管理装置、ユーザ権限管理方法、その方法をコンピュータに実現するプログラム、そのプログラムを記録した記録媒体を提供することである。 Another object of the present invention is to provide a user authority management device and a user authority management that can easily and precisely manage authority for data operation by giving a difference to authority of a user having authority to operate specific data. A method, a program for realizing the method on a computer, and a recording medium on which the program is recorded are provided.
この発明のある局面に係るユーザ権限管理装置は、ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられる。このユーザ権限管理装置は、処理についてのユーザの権限を記憶するための記憶手段と、記憶手段に記憶されているユーザの権限を用い、権限を有するユーザの承認に基づいて、ユーザに対する権限の付与又は削除の可否について決定するための決定手段とを含む。 A user authority management device according to an aspect of the present invention is used in a system that permits processing on information based on authority that a user has. This user authority management device uses a storage means for storing a user's authority for processing and a user authority stored in the storage means, and grants the authority to the user based on the approval of the authorized user. Or determining means for determining whether or not deletion is possible.
好ましくは、ユーザ権限管理装置は、権限の付与又は削除の申請を受付けるための受付け手段をさらに含む。決定手段は、承認に基づいて、受付け手段が受付けた、権限の付与又は削除の可否について決定するための手段を含む。 Preferably, the user authority management apparatus further includes an accepting unit for accepting an application for granting or deleting authority. The determining unit includes a unit for determining whether or not to grant or delete the authority received by the receiving unit based on the approval.
さらに好ましくは、ユーザ権限管理装置は、権限を有するユーザが存在しない場合には、特定のユーザの承認に基づいて、権限の付与の可否を決定するための手段をさらに含む。さらに好ましくは、特定のユーザは、権限を有しないが、システムへのユーザの登録を行なう管理ユーザである。 More preferably, the user authority management apparatus further includes means for determining whether or not to grant the authority based on the approval of the specific user when there is no authorized user. More preferably, the specific user is an administrative user who has no authority but registers the user in the system.
さらに好ましくは、ユーザ権限管理装置は、権限を有するユーザの重要度合いを、権限を有するユーザごとに記憶するための手段をさらに含む。決定手段は、権限を有するユーザの承認と、その重要度合いとに基づいて、権限の付与又は削除の可否について決定するための手段を含む。 More preferably, the user authority management apparatus further includes means for storing the degree of importance of the authorized user for each authorized user. The determining means includes means for determining whether or not to grant or delete authority based on the approval of the authorized user and its importance.
さらに好ましくは、ユーザ権限管理装置は、重要度合いの変更についての申請を受付けるための受付手段をさらに含む。決定手段はさらに、権限を有するユーザの承認に基づいて、受付手段が受付けた、重要度合いの変更についての申請の可否を決定するための手段を含む。 More preferably, the user authority management device further includes a receiving unit for receiving an application for changing the importance level. The determining unit further includes a unit for determining whether or not an application for a change in importance received by the receiving unit is accepted based on the approval of the authorized user.
さらに好ましくは、重要度合いは積算可能であり、決定手段は、権限を有する複数のユーザのうち、権限の付与又は削除を承認するユーザの重要度合いの積算値に基づいて、権限の付与又は削除の可否について決定するための手段を含む。 More preferably, the degree of importance can be accumulated, and the determining means determines whether to grant or delete authority based on an integrated value of importance of users who approve the granting or deleting of authority among a plurality of authorized users. Means for determining availability;
さらに好ましくは、決定するための手段は、権限を有するユーザのうち、権限の付与又は削除を承認したユーザの重要度合いの積算値と、予め定められた値との比較に基づいて、権限の付与又は削除の可否について決定するための比較手段を含む。 More preferably, the means for determining includes granting the authority based on a comparison between a predetermined value and an integrated value of the importance of users who have approved the granting or deleting of the authority among the authorized users. Or comparison means for determining whether or not deletion is possible.
さらに好ましくは、比較手段は、積算値が予め定められた値を超えると、権限の付与又は削除を承認するための手段を含む。 More preferably, the comparison means includes means for approving grant or deletion of authority when the integrated value exceeds a predetermined value.
さらに好ましくは、決定するための手段は、権限の付与又は削除を承認するユーザの重要度合いの積算値と、反対するユーザの重要度合いの積算値との比較に基づいて、権限の付与又は削除の可否について決定するための比較手段を含む。 More preferably, the means for determining includes granting or deleting of authority based on a comparison between the integrated value of importance of the user who approves the granting or deleting of authority and the integrated value of importance of the opposite user. Comparing means for determining availability is included.
さらに好ましくは、比較手段は、権限の付与又は削除の可否を承認するユーザの重要度合いの積算値が、反対するユーザの重要度合いの積算値より大きいと、権限の付与又は削除を承認するための手段を含む。 More preferably, the comparison unit is configured to approve the grant or deletion of the authority when the integrated value of the importance level of the user who approves whether the authority is granted or deleted is larger than the integrated value of the importance level of the opposite user. Including means.
さらに好ましくは、ユーザ権限管理装置は、ある処理を実行する要求を、あるユーザから受けたことに応答して、そのユーザの重要度合いに基づいて、処理を許可するか否かを判断するための手段をさらに含む。 More preferably, the user authority management device determines whether to permit the processing based on the importance level of the user in response to receiving a request to execute the certain processing from the certain user. Means are further included.
さらに好ましくは、ユーザ権限管理装置は、ユーザの処理の実行回数に基づいて、当該ユーザの重要度合いを変化させるための手段をさらに含む。 More preferably, the user authority management device further includes means for changing the importance level of the user based on the number of executions of the user's process.
本発明の第2の局面に係るユーザ権限管理方法は、ユーザが有する権限に基づいて、情報に対する処理を許可するシステムに用いられるユーザ権限管理方法であって、記憶装置が、処理についてのユーザの権限を記憶するステップと、演算処理装置が、記憶装置に記憶されている権限と、権限を有するユーザの承認とに基づいて、ユーザに対する前限の付与又は削除の可否について決定するステップとを含む。 A user authority management method according to a second aspect of the present invention is a user authority management method used in a system that permits a process for information based on an authority possessed by a user. A step of storing the authority, and a step in which the arithmetic processing unit determines whether or not to grant or delete the limit to the user based on the authority stored in the storage device and the approval of the authorized user. .
本発明の第3の局面に係るコンピュータプログラムは、ユーザが有する権限に基づいて、情報に対する処理を許可するユーザ権限管理装置を、コンピュータにより実現するコンピュータプログラムであって、コンピュータを、処理についてのユーザの権限を記憶する記憶手段と、記憶手段に記憶されているユーザの権限を用い、権限を有するユーザの承認に基づいて、権限を有しないユーザに対する権限の付与又は削除の可否について決定する決定手段として機能させる。 A computer program according to a third aspect of the present invention is a computer program that realizes, by a computer, a user authority management device that permits processing of information based on the authority possessed by the user. The storage means for storing the authority and the determination means for determining whether or not to grant or delete the authority for the unprivileged user based on the approval of the authorized user using the authority of the user stored in the storage means To function as.
以下、本発明の実施の形態について、添付図面に基づき詳細に説明する。なお、以下の説明では、同一の部品または処理には同一の符号を付してある。それらの機能及び名称も同一である。したがって、それらについての詳細な説明は繰返さない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description, the same parts or processes are denoted by the same reference numerals. Their functions and names are also the same. Therefore, detailed description thereof will not be repeated.
<第1の実施の形態>
以下、本発明の第1の実施の形態に係るユーザ権限管理システムについて、図1〜図9を参照して説明する。
<First Embodiment>
Hereinafter, a user authority management system according to a first embodiment of the present invention will be described with reference to FIGS.
[ユーザの構成]
図1は、本実施の形態に係るユーザ権限管理システムを含むネットワークシステムの管理対象(ユーザの構成と権限)を示す図である。
[User Configuration]
FIG. 1 is a diagram showing management targets (user configuration and authority) of a network system including a user authority management system according to the present embodiment.
図1を参照して、ネットワークシステムの管理対象100は、このネットワークシステムの限定的な利用のみが許可された一般ユーザ116(以下、このようなユーザを単にユーザと記載する場合がある)と、ネットワークシステムを管理する権限を有するシステム管理者102と、ネットワークシステム内で扱われる全データに対する操作が可能な権限を有する特権グループ110に属するユーザ(以下、このような権限を有するユーザを単に特権ユーザと記載する場合がある)とを含む。一般ユーザ116としてこのシステムに登録されたユーザを特権グループ110に追加することにより、このユーザは特権ユーザとしての権限を獲得し、このシステム内の全データに対する操作が可能になる。なお、特権ユーザが処理が可能なデータは、ネットワークシステム内の全データではなく、特定のデータであってもよい。
Referring to FIG. 1, a
システム管理者102は、未登録のユーザをネットワークに参加できる一般ユーザ116として追加登録したり、一般ユーザ116を特権グループ110に追加するための申請を特権ユーザに対して行なったりすることができるユーザ追加権限104と、一般ユーザ116の登録を抹消したり、特権グループ110に属していた特権ユーザを特権グループ110から削除するための申請を特権ユーザに対して行なったりできるユーザ削除権限106と、ネットワークシステムに登録可能な一般ユーザ116の上限数を登録したり、特権グループ110に登録可能なユーザの数を変更したりできるユーザ数変更権限108とを有する。ここで留意すべきは、ユーザを特権グループ110に追加したり、特権ユーザを特権グループ110から削除したりする処理は、システム管理者102が直ちに実行できるわけではなく申請が行なえるのみで、基本的には特権ユーザの承認を必要とするということである。
The
特権グループ110に属するユーザ(特権ユーザ)は、システム管理者102によって特権ユーザの追加の申請及び特権ユーザの削除の申請を承認することができる特権グループ承認権限112と、ネットワークシステム内の特定のデータを処理することができる特権グループ資産利用権限114とを有する。
A user (privileged user) belonging to the
すなわち、本実施の形態においては、システム管理者102は一般ユーザ116を特権グループ110に追加することはできず、追加するための申請を行なうことができるに過ぎない。特権グループ110からのユーザの削除も同様である。特権ユーザがこれらの申請を承認することにより、特権グループ110へのユーザの追加及び特権グループ110からのユーザの削除を実現することができる。
In other words, in the present embodiment, the
[ネットワーク環境]
図2は、本実施の形態に係るユーザ権限管理システムが稼動しているネットワークシステム150のネットワーク環境を示す図である。
[Network environment]
FIG. 2 is a diagram showing a network environment of the
図2を参照して、ネットワークシステム150は、ネットワーク回線152と、ネットワーク回線152に接続され、ネットワークシステム150を利用するユーザの権限を管理するためのユーザ権限管理システムが稼動するユーザ権限管理サーバ154と、ネットワーク回線152に接続された端末156A、156B及び156Cと、ネットワーク回線152に接続され、特権グループ110のみが閲覧可能な特定のデータを管理するためのデータサーバ158とを含む。
Referring to FIG. 2, a
なお、端末156A、156B及び156Cのハードウェア構成は、相互に同一であるとは限らないが、基本的には類似している。
Note that the hardware configurations of the
[ハードウェア構成]
図3は、ユーザ権限管理サーバ154のハードウェア構成を示す図である。
[Hardware configuration]
FIG. 3 is a diagram illustrating a hardware configuration of the user
図3を参照して、ユーザ権限管理サーバ154は、ネットワーク回線152を介してデータサーバ158又は端末156A〜156Cとの間で通信を行なうためのNIC(Network Interface Card)190と、NIC190が接続されたバス206と、バス206にいずれも接続された、メインCPU(Central Processing Unit)192、ユーザの権限を管理するプログラム等を記憶するためのROM(Read Only Memory)194、メインCPU192が作業用のメモリとして使用するRAM(Random Access Memory)196、種々のプログラムの記憶領域を提供するためのHDD(Hard Disk Drive)198、及びメインCPU192がユーザの権限を管理するプログラムを実行する際に使用される種々のテーブルを記憶するための記憶装置200とを含む。
Referring to FIG. 3, a user
ROM194が記憶するユーザの権限を管理するプログラムは、特権グループ110への一般ユーザ116の追加の申請をシステム管理者102から受付ける特権ユーザ追加申請プログラムと、追加の申請を承認する特権ユーザ追加承認プログラムと、特権グループ110から特権ユーザの削除の申請をシステム管理者102から受付ける特権ユーザ削除申請プログラムと、削除の申請を承認する特権ユーザ削除承認プログラムとを含む。
A program for managing the authority of the user stored in the
記憶装置200は、ユーザ全般に関する情報を記憶するためのユーザ管理テーブル202と、特権グループ110に属するユーザに関する情報を記憶するための特権グループ管理テーブル204とを含む。
The
[ユーザ管理テーブル202の構成]
図4は、ユーザ管理テーブル202の構成を示す図である。
[Configuration of User Management Table 202]
FIG. 4 is a diagram showing the configuration of the user management table 202.
図4を参照して、ユーザ管理テーブル202は、ネットワークシステム150におけるユーザを一意に識別する識別子を記憶するためのユーザIDフィールドと、ユーザの名前を記憶するためのユーザ名フィールドと、ユーザが定めたパスワードを記憶するためのパスワードフィールドと、ユーザが属しているグループに関する情報を記憶するためのグループフィールドとを含む。
Referring to FIG. 4, user management table 202 is defined by a user ID field for storing an identifier for uniquely identifying a user in
ユーザがシステム管理者102である場合、そのユーザのレコードのグループフィールドには「システム管理者102」を示す情報が格納される。ユーザが一般ユーザ116である場合、そのレコードのグループフィールドには「一般ユーザ116」を示す情報が格納される。
When the user is the
[特権グループ管理テーブル204の構成]
図5は、特権グループ管理テーブル204の構成を示す図である。
[Configuration of Privileged Group Management Table 204]
FIG. 5 is a diagram showing the configuration of the privilege group management table 204.
図5を参照して、特権グループ管理テーブル204は、グループIDフィールドと、各グループの名称を格納するためのグループ名フィールドと、各グループに属するユーザのユーザIDを記憶するためのユーザIDフィールドとを含む。 Referring to FIG. 5, privileged group management table 204 includes a group ID field, a group name field for storing the name of each group, and a user ID field for storing user IDs of users belonging to each group. including.
特権グループ110には、3つのグループがある。これらは、特権グループ110に属するユーザが属する「特権グループ(承認)」と、特権グループ110への追加が申請されたがまだ承認されていないユーザが属する「特権グループ(追加候補)」と、特権グループ110からの削除が申請されたがまだ承認されていないユーザが属する「特権グループ(削除候補)」とからなる。
There are three groups in the
[ソフトウェア構成]
図6〜図9は、本実施の形態に係るユーザ権限管理サーバ154で実行される、特権グループ110を管理するためのプログラムの制御構造を示すフローチャートである。これらのプログラムをメインCPU192が実行することにより、ユーザ権限管理サーバ154の各種機能が実現される。これらのプログラムは、ユーザ権限管理サーバ154のコンソールコマンド、又は、端末156A〜156Cからユーザ権限管理サーバ154にログインして入力されたコマンドを受付けることにより実行される。
Software configuration
6 to 9 are flowcharts showing a control structure of a program for managing the
(特権ユーザ追加申請プログラム)
図6は、システム管理者102が、特権グループ110へのユーザの追加を申請するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ追加申請コマンドを入力したときに、メインCPU192により実行される特権ユーザ追加申請プログラムの制御構造を示すフローチャートである。このコマンドの入力時には、アクセス者のパスワードと追加申請対象のユーザIDとが引数として入力されるものとする。以下、図6に示すフローチャートを参照して、特権ユーザ追加申請プログラムの制御構造を説明する。
(Privileged user addition application program)
FIG. 6 shows the privileges executed by the
ステップ(以下、ステップをSと記載する。)250にて、メインCPU192は、ユーザ管理テーブル202を参照して、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S250にてYES)、処理はS252へ移される。もしそうでないと(S250にてNO)、処理はS250へ戻されて正しいパスワードが入力されるまで待機する。S252にて、メインCPU192は、アクセス者がシステム管理者102であるか否かを判定する。このとき、メインCPU192は、アクセス者のユーザ名及びパスワードに合致するレコードをユーザ管理テーブル202から検索し、このレコードのグループフィールドに、システム管理者102であることを示す情報が格納されているか否かを判定する。アクセス者がシステム管理者102であると判定されると(S252にてYES)、処理はS254へ移される。もしそうでないと(S252にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。
In step (hereinafter, step is described as S) 250, the
S254にて、メインCPU192は、追加対象となるユーザのユーザID(コマンド入力時に引数として入力されたユーザID)を特権グループ管理テーブル204の特権グループ(追加候補)のレコードのユーザIDフィールドに追加する。S256にて、メインCPU192は、承認されている特権ユーザが存在するか否かを判定する。このとき、メインCPU192は、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドに1又は複数のユーザIDが存在するか否かを判定する。承認されている特権ユーザが存在すると判定されると(S256にてYES)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。もしそうでないと(S256にてNO)、処理はS258へ移される。
In S254, the
S258にて、メインCPU192は、特権グループ管理テーブル204の特権グループ(追加候補)のレコードに追加されたユーザIDを、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドにコピーし、コピーしたユーザを特権グループ(追加候補)のレコードのユーザIDフィールドから削除する。その後、この処理は終了する。
In S258, the
(特権ユーザ追加承認プログラム)
図7は、特権グループ110のユーザ(特権ユーザ)が、特権グループ110へのユーザの追加申請を承認するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ追加承認コマンドを入力したときに、メインCPU192により実行される特権ユーザ追加承認プログラムの制御構造を示すフローチャートである。このコマンドの入力時には、アクセス者のパスワードと追加承認対象のユーザIDとが引数として入力されるものとする。以下、図7に示すフローチャートを参照して、特権ユーザ追加承認プログラムの制御構造を説明する。
(Privileged user addition approval program)
FIG. 7 illustrates a case where a user (privileged user) in the
S280にて、メインCPU192は、S250と同様にして、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S280にてYES)、処理はS282へ移される。もしそうでないと(S280にてNO)、処理はS280へ戻されて正しいパスワードが入力されるまで待機する。S282にて、メインCPU192は、アクセス者が特権ユーザであるか否かを判定する。このとき、メインCPU192は、アクセス者のユーザIDをユーザ管理テーブル202から取得し、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドに、取得したユーザIDが存在するか否かを判定する。アクセス者が特権ユーザであると判定されると(S282にてYES)、処理はS284へ移される。もしそうでないと(S282にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。
In S280, the
S284にて、メインCPU192は、特権グループ管理テーブル204の特権グループ(追加候補)のレコードのユーザIDフィールドに記憶されているユーザIDの中にコマンド入力時に引数として入力されたユーザIDがあれば(ユーザIDがない場合には、引数入力ミスの可能性をユーザに報知することが好ましい。)、そのユーザIDを、特権グループ管理テーブル204の特権グループ(承認)のレコードのユーザIDフィールドにコピーし、コピーしたユーザを特権グループ(追加候補)のレコードのユーザIDフィールドから削除する。その後、この処理は終了する。
In S284, the
(特権ユーザ削除申請プログラム)
図8は、システム管理者102が、特権グループ110からのユーザの削除を申請するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ削除申請コマンドを入力したときに、メインCPU192により実行される特権ユーザ削除申請プログラムの制御構造を示すフローチャートである。このコマンドの実行時には、アクセス者のパスワードと削除対象のユーザのユーザIDとが引数として入力されるものとする。以下、図8に示すフローチャートを参照して、特権ユーザ削除申請プログラムの制御構造を説明する。
(Privileged user deletion application program)
FIG. 8 shows the privileges executed by the
S300にて、メインCPU192は、S250と同様にして、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S300にてYES)、処理はS302へ移される。もしそうでないと(S300にてNO)、処理はS300へ戻されて正しいパスワードが入力されるまで待機する。S302にて、メインCPU192は、S252と同様にして、アクセス者がシステム管理者102であるか否かを判定する。アクセス者がシステム管理者102であると判定されると(S302にてYES)、処理はS304へ移される。もしそうでないと(S302にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。
In S300, the
S304にて、メインCPU192は、削除対象となるユーザのユーザID(コマンド入力時に引数として入力されたユーザID)を特権グループ管理テーブル204の特権グループ(削除候補)のレコードのユーザIDフィールドに追加する。その後、この処理は終了する。
In S304, the
(特権ユーザ削除承認プログラム)
図9は、特権グループ110のユーザ(特権ユーザ)が、特権グループ110からのユーザの削除申請を承認するためにユーザ権限管理サーバ154にアクセスし、特権ユーザ削除承認コマンドを入力したときに、メインCPU192により実行される特権ユーザ削除承認プログラムの制御構造を示すフローチャートである。このコマンドの入力時には、アクセス者のパスワードと削除承認対象のユーザのユーザIDとが引数として入力されるものとする。以下、図9に示すフローチャートを参照して、特権ユーザ削除承認プログラムの制御構造を説明する。
(Privileged user deletion approval program)
FIG. 9 illustrates a case where a user (privileged user) in the
S330にて、メインCPU192は、S250と同様にして、アクセス者に対する正しいパスワードが入力されたか否かを判定する。正しいパスワードが入力されると(S330にてYES)、処理はS332へ移される。もしそうでないと(S330にてNO)、処理はS330へ戻されて正しいパスワードが入力されるまで待機する。S332にて、メインCPU192は、S282と同様にして、アクセス者が特権ユーザであるか否かを判定する。アクセス者が特権ユーザであると判定されると(S332にてYES)、処理はS334へ移される。もしそうでないと(S332にてNO)、この処理は終了する(このプログラムは何もせず直ちに終了する。)。
In S330, the
S334にて、メインCPU192は、特権グループ管理テーブル204の特権グループ(削除候補)のレコードのユーザIDフィールドに記憶されているユーザIDの中にコマンド入力時に引数として入力されたユーザIDがあり、かつ、そのユーザIDが特権グループ(承認)のレコードのユーザIDフィールドに記憶されているユーザIDの中にあれば(ユーザIDがない場合には、引数入力ミスの可能性をユーザに報知することが好ましい。)、そのユーザIDを、特権グループ(承認)のレコードのユーザIDフィールド及び特権グループ(削除候補)のレコードのユーザIDフィールドから削除する。その後、この処理は終了する。
In S334, the
[動作]
以上のような構造及びフローチャートに基づく、本実施の形態に係るユーザ権限管理サーバ154の動作について、場合を分けて説明する。なお、ユーザ管理テーブル202には複数の一般ユーザ116のレコードが存在し、それらの一般ユーザ116の中で、システム管理者102の権限を有する者が少なくとも1人いるものとする。
[Operation]
The operation of the user
(システム管理者102以外の一般ユーザ116による特権ユーザ追加申請)
特権グループ110の権限の付与を申請するために、システム管理者102以外の一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図6に示した特権ユーザ追加申請プログラムを実行する。
(Application for additional privileged users by
An operation when a
ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102以外の一般ユーザ116から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、この一般ユーザ116から正しいパスワードが入力されるまで待機する(S250)。一般ユーザ116から正しいパスワードが入力されると(S250にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定され、この場合にはアクセス者がシステム管理者102でないと判定される(S252にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ追加申請プログラムを終了するので、何も処理されない。
The user
(システム管理者102による特権ユーザ追加申請:特権ユーザなし)
特権グループ110の権限の付与を申請するために、システム管理者102が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図6に示した特権ユーザ追加申請プログラムを実行する。
(Application for additional privileged user by system administrator 102: no privileged user)
An operation when the
ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、このシステム管理者102から正しいパスワードが入力されるまで待機する(S250)。システム管理者102から正しいパスワードが入力されると(S250にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定されて、この場合にはアクセス者がシステム管理者102であると判定される(S252にてYES)。
The user
特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶される(S254)。ここでは、特権ユーザがいないので(S256にてNO)、ユーザ権限管理サーバ154により、追加の申請対象となるユーザに対して特権グループ110の権限の付与が承認される(S258)。
In the privilege group (additional candidate) of the privileged group management table 204, the user ID of the user who becomes the additional application target is stored (S254). Here, since there is no privileged user (NO in S256), the user
(システム管理者102による特権ユーザ追加申請後のユーザによる承認)
特権ユーザが少なくとも1人いる状態で、システム管理者102が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図6に示した特権ユーザ追加申請プログラムを実行する。
(Approval by the user after application for addition of privileged user by the system administrator 102)
An operation when the
特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶される(S254)までの動作は、上述の通りである。ここでは、特権ユーザがいるので(S256にてYES)、ユーザ権限管理サーバ154による特権ユーザ追加申請プログラムは終了する(すなわち、この時点では、この一般ユーザ116は特権ユーザとして承認されていない。)。
The operation until the user ID of the user to be added is stored in the privilege group (addition candidate) in the privilege group management table 204 is as described above. Here, since there is a privileged user (YES in S256), the privileged user addition application program by the user
特権グループ110の権限の付与を承認するために、特権ユーザが、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ追加承認プログラム(図7)が実行される。
When a privileged user accesses the user
ユーザ権限管理サーバ154は、特権ユーザからユーザ名及びパスワードを受け、特権ユーザから正しいパスワードが入力されるまで待機する(S280)。この特権ユーザから正しいパスワードが入力されると(S280にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザであると判定される(S282にてYES)。
The user
ユーザ権限管理サーバ154により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。すなわち、ユーザ権限管理サーバ154は、追加の申請対象となる一般ユーザ116に対して、特権グループ110の権限の付与を承認したことになる(すなわち、この一般ユーザ116が特権ユーザとして承認された。)。
The user ID stored in the privilege group (addition candidate) of the privilege group management table 204 is copied by the user
一方、特権グループ110の権限の付与を承認するために、特権グループ110の権限を有さない一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ追加承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ追加承認プログラム(図7)が実行される。
On the other hand, when the
ユーザ権限管理サーバ154は、一般ユーザ116からユーザ名及びパスワードを受け、一般ユーザ116から正しいパスワードが入力されるまで待機する(S280)。この一般ユーザ116から正しいパスワードが入力されると(S280にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザでないと判定される(S282にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ追加承認プログラムを終了するので、何も処理されない。すなわち、ユーザ権限管理サーバ154は、追加の申請対象となる一般ユーザ116に対して、特権グループ110の権限の付与を承認しないことになる(すなわち、この一般ユーザ116が特権ユーザとなることが承認されなかった。)。
The user
(システム管理者102以外の一般ユーザ116による特権ユーザ削除申請)
特権グループ110の権限の剥奪を申請するために、システム管理者102以外の一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図8に示した特権ユーザ削除申請プログラムを実行する。
(Application for deleting privileged users by
An operation when a
ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102以外の一般ユーザ116から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、この一般ユーザ116から正しいパスワードが入力されるまで待機する(S300)。一般ユーザ116から正しいパスワードが入力されると(S300にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定され、この場合にはアクセス者がシステム管理者102でないと判定される(S302にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ削除申請プログラムを終了するので、何も処理されない。
The user
(システム管理者102による特権ユーザ削除申請)
特権グループ110の権限の剥奪を申請するために、システム管理者102が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ154は、このアクセスの後、図8に示した特権ユーザ削除申請プログラムを実行する。
(Application for deleting privileged user by system administrator 102)
An operation when the
ユーザ権限管理サーバ154は、端末156の操作者である、システム管理者102から、ユーザ名、パスワード、及び追加の申請対象となるユーザ名を受け、このシステム管理者102から正しいパスワードが入力されるまで待機する(S300)。システム管理者102から正しいパスワードが入力されると(S300にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202が参照されて、アクセス者がシステム管理者102の権限を有するか否かが判定されて、この場合にはアクセス者がシステム管理者102であると判定される(S302にてYES)。
The user
特権グループ管理テーブル204の特権グループ(削除候補)に、削除の申請対象となるユーザのユーザIDが記憶される(S304)。このとき、ユーザ権限管理サーバ154により、特権グループ管理テーブル204の特権グループ(承認)のレコードに記憶されている削除対象のユーザIDが、特権グループ(削除候補)のレコードにコピーされる。
In the privilege group (deletion candidate) of the privilege group management table 204, the user ID of the user who is the application target for deletion is stored (S304). At this time, the user
(システム管理者102による特権ユーザ削除申請後のユーザによる承認)
特権グループ110の権限の付与を剥奪するために、特権ユーザが、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ削除承認プログラム(図9)が実行される。
(Approval by the user after application for deletion of privileged user by the system administrator 102)
When a privileged user accesses the user
ユーザ権限管理サーバ154は、特権ユーザからユーザ名及びパスワードを受け、特権ユーザから正しいパスワードが入力されるまで待機する(S330)。この特権ユーザから正しいパスワードが入力されると(S330にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザであると判定される(S332にてYES)。
The user
ユーザ権限管理サーバ154により、特権グループ管理テーブル204の特権グループ(削除候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドから削除されて、特権グループ(削除候補)のレコードのグループIDのフィールドからも削除される(S334)。すなわち、ユーザ権限管理サーバ154は、削除の申請対象となる特権ユーザに対して、特権グループ110の権限の剥奪を承認したことになる(すなわち、この特権ユーザは特権グループ110から削除された。)。
The user ID stored in the privilege group (deletion candidate) of the privilege group management table 204 is deleted from the group ID field of the privilege group (approval) record by the user
一方、特権グループ110の権限の剥奪を承認するために、特権グループ110の権限を有さない一般ユーザ116が、端末156からユーザ権限管理サーバ154にアクセスして特権ユーザ削除承認コマンドを入力すると、ユーザ権限管理サーバ154により、特権ユーザ削除承認プログラム(図9)が実行される。
On the other hand, when the
ユーザ権限管理サーバ154は、一般ユーザ116からユーザ名及びパスワードを受け、一般ユーザ116から正しいパスワードが入力されるまで待機する(S330)。この一般ユーザ116から正しいパスワードが入力されると(S330にてYES)、ユーザ権限管理サーバ154により、ユーザ管理テーブル202及び特権グループ管理テーブル204が参照されて、アクセス者が特権ユーザであるか否かが判定されて、アクセス者が特権ユーザでないと判定される(S332にてNO)。この場合、ユーザ権限管理サーバ154は特権ユーザ削除承認プログラムを終了するので、何も処理されない。すなわち、ユーザ権限管理サーバ154は、削除の申請対象となる特権ユーザに対して、特権グループ110の権限の剥奪を承認しないことになる(すなわち、この特権ユーザは一般ユーザ116となることが承認されなかった。)。
The user
以上のようにして、本実施の形態に係るユーザ権限管理サーバによると、特権グループの権限を有する一般ユーザ(特権ユーザ)にのみ、特権グループの権限の付与及び剥奪を許可する。したがって、特権グループの権限を有する一般ユーザのみが、特権グループの権限の付与及び剥奪を決定することが可能であり、ネットワークシステムのシステム管理者102は、特権グループの権限の付与及び剥奪を申請することはできても決定することはできず、特権グループにおいて管理されている情報を自由に操作することができない。
As described above, according to the user authority management server according to the present embodiment, only a general user (privileged user) having the privilege of the privilege group is allowed to grant and revoke the privilege of the privilege group. Therefore, only a general user who has the privilege of the privilege group can decide to grant or revoke the privilege of the privilege group, and the
[変形例]
上述した実施の形態では、ユーザ権限管理サーバ154は、特権ユーザにのみ特権グループの権限の付与及び剥奪の承認を許可していた。しかし、本発明はそのような実施の形態には限定されない。たとえば、特権ユーザが操作可能な特定のデータがデータサーバ158に登録されており、この特定のデータをどの一般ユーザ(特権グループに属していない。)に対して閲覧可能又は編集可能にさせるのかについて、特権ユーザが承認できるようにしてもよい。具体的には、特権ユーザではなく一般ユーザのまま、特定のデータを閲覧することのみが許可されたり、編集することのみが許可されたりするようになる。
[Modification]
In the above-described embodiment, the user
<第2の実施の形態>
以下、本発明の第2の実施の形態に係るユーザ権限管理システムについて、図10〜図20を参照して説明する。なお、以下の説明において、上述した第1の実施の形態と同じ構造及び同じ処理並びに同じ動作についての説明はここでは繰返さない。本実施の形態においては、異なる権限を有する特権ユーザ1160を管理するために、特権ユーザ1160ごとにポイントという概念(特権ユーザの重要度合い)を備えることが特徴である。
<Second Embodiment>
The user authority management system according to the second embodiment of the present invention will be described below with reference to FIGS. In the following description, description of the same structure, the same process, and the same operation as those in the first embodiment will not be repeated here. In this embodiment, in order to manage
[ユーザの構成]
図10は、第1の実施の形態における図1に対応する図である。図10は、本実施の形態に係るユーザ権限管理システムを含むネットワークシステムの管理対象(ユーザの構成と権限とサービス)を示す図である。図10を参照して、ネットワークシステムの管理対象1000は、図1のシステム管理者102に対応するシステム管理者1020と、図1の特権グループ110に対応する特権グループ1100と、データ閲覧、データ編集(実行、削除)、社外へのアクセス、ポイント変更、特権ユーザ追加、特権ユーザ削除等のサービス1200とを含む。
[User Configuration]
FIG. 10 is a diagram corresponding to FIG. 1 in the first embodiment. FIG. 10 is a diagram showing management targets (user configuration, authority, and service) of the network system including the user authority management system according to the present embodiment. Referring to FIG. 10, network
システム管理者1020は、ユーザ追加権限104及びユーザ削除権限106に加えて、ポイント指定権限1022を有する。ポイント指定権限1022は、一般ユーザを特権ユーザ1160に追加する特権ユーザ追加申請の際に、追加申請される一般ユーザのポイントを決定できる権限である。
The
特権グループ1100に属する特権ユーザ1160は、特権グループ承認権限112及び特権グループ資産利用権限114を有することに加えて、特権ユーザ1160ごとにポイント1162が管理される。このポイントにより、特権ユーザ1160であっても、特定のサービスしか実行することができなかったり、複数の特権ユーザ1160のポイントの合計で、追加申請又は削除申請並びにポイント変更申請が承認されるか否かが判定されたりする。
The
[ネットワーク環境]
図11は、第1の実施の形態における図2に対応する図である。図11は、本実施の形態に係るユーザ権限管理システムが稼動しているネットワークシステムのネットワーク環境を示す図である。図11を参照して、ネットワークシステム1500は、図2に示すユーザ権限管理サーバ154の代わりに、ユーザ権限管理サーバ154とは異なるプログラムを実行するユーザ権限管理サーバ1540を含む。異なるプログラムの詳細については後述する。
[Network environment]
FIG. 11 is a diagram corresponding to FIG. 2 in the first embodiment. FIG. 11 is a diagram showing a network environment of a network system in which the user authority management system according to the present embodiment is operating. Referring to FIG. 11,
[ハードウェア構成]
図12は、第1の実施の形態における図3に対応する図である。図12は、本実施の形態に係るユーザ権限管理システムのユーザ権限管理サーバ1540のハードウェア構成を示す図である。
[Hardware configuration]
FIG. 12 is a diagram corresponding to FIG. 3 in the first embodiment. FIG. 12 is a diagram showing a hardware configuration of the user
図12に示すROM194が記憶するユーザの権限を管理するプログラムは、特権グループ1100への一般ユーザ116の追加の申請をシステム管理者1020から受付ける特権ユーザ追加申請プログラムと、特権グループ1100への一般ユーザの追加の申請を承認する特権ユーザ追加承認プログラムと、特権ユーザ1160に対して許可されたサービスの実行時にその特権ユーザ1160にポイントを付与するサービス実行時のポイント付与プログラムと、特権ユーザ1160が有するポイントを変更するポイント変更プログラム、特権グループ1100から特権ユーザ1160を削除する特権ユーザ削除プログラムとを含む。
The program for managing the authority of the user stored in the
図12に示すように、ユーザ権限管理サーバ1540は、図3に示すユーザ権限管理サーバ154の記憶装置200の代わりに記憶装置2000を備える。この記憶装置2000は、図3に示す記憶装置200のユーザ管理テーブル202に加えて、ポイント一覧テーブル2100及びサービス一覧テーブル2200を記憶する。また、この記憶装置2000は、図3に示す特権グループ管理テーブル204に別のテーブルを加えた特権グループ管理テーブル2040を記憶する。特権グループ管理テーブル2040は、図5に示す特権グループ管理テーブル204に加えて、別の特権グループ管理テーブル2042を含む。
As shown in FIG. 12, the user
このように、記憶されるテーブルが異なるため、ユーザ権限管理サーバ1540の記憶装置2000は、第1の実施の形態に係るユーザ権限管理サーバ154の記憶装置200とは別の構成であるとして説明する。なお、メインCPU1920については、異なるプログラムを実行する点で第1の実施の形態とは異なるので、ハードウェアとしての構成は同じであるが、本実施の形態においては、上述の第1の実施の形態のメインCPU192と区別して説明する。
Since the stored tables are different as described above, the
[特権グループ管理テーブル2042の構成]
図13は、特権グループ管理テーブル2042の構成を示した図である。図13を参照して、特権グループ管理テーブル2042は、グループIDフィールドと、各グループの名称を格納するためのグループ名フィールドと、この特権グループ1100に属する特権ユーザ1160のポイントを一斉に増加させる場合のポイントを格納するためのポイント一斉変更(増加)フィールドと、ポイントを一斉に減少させる場合のポイントを格納するためのポイント一斉変更(減少)フィールドと、ポイントを一斉に統一させる場合のポイントを格納するためのポイント一斉変更(統一)フィールドと、この特権グループ1100に属する特権ユーザ1160の総ポイントの上限ポイントを格納するための総ポイント上限フィールドと、この特権グループ1100に属する特権ユーザ1160の総ポイントの下限ポイントを格納するための総ポイント下限フィールドと、1ポイント増加のために必要なサービス使用回数を格納するためのサービス使用回数格納フィールドとを含む。
[Configuration of Privileged Group Management Table 2042]
FIG. 13 is a diagram showing the configuration of the privilege group management table 2042. Referring to FIG. 13, privileged group management table 2042 increases the group ID field, the group name field for storing the name of each group, and the points of
たとえば、グループIDが「G_ID01」で特定される特権グループ(承認)については、この特権グループ1100に属する特権ユーザ1160のポイントを一斉に増加させるときには2ポイント増加させ、ポイントを一斉に減少させるときには2ポイント減少させ、ポイントを一斉に統一させるときには5ポイントに統一させる。また、この特権グループ1100については、この特権グループ1100に属する特権ユーザ1160のポイントの総和の上限が50ポイントで下限が0ポイントであり、サービスの使用回数が100回になると、ポイントが1ポイント増加される。
For example, for the privileged group (approval) identified by the group ID “G_ID01”, when the points of the
[ポイント一覧テーブル2100の構成]
図14は、ポイント一覧テーブル2100の構成を示した図である。図14を参照して、ポイント一覧テーブル2100は、ユーザ名格納フィールド2102と、各ユーザのポイント情報を格納するポイント情報格納フィールド2104とを含む。
[Configuration of Point List Table 2100]
FIG. 14 is a diagram showing the configuration of the point list table 2100. Referring to FIG. 14, a point list table 2100 includes a user
ポイント情報格納フィールド2104には、ポイント情報として、現在のポイント値、ポイント上限値、ポイント下限値、サービス利用回数が記憶される。なお、ポイント上限値については、図13に示した特権グループ1100の総ポイント上限(図13では50ポイント)を現在の特権ユーザ数(図14では5人)で除算した値(この場合には10ポイント)としている。この上限ポイント及び下限ポイントを超える範囲ではポイントを設定することはできない。
The point
たとえば、ユーザ名「user01」のユーザは、ポイントの値は「8」、ポイントの上限は「10」、ポイントの下限は「0」、サービスの利用回数は「92」であることを表している。このユーザは現在「8」のポイントを持っており、上限「10」及び下限「0」を超えてポイントを設定することはできない。また、各種サービスを92回利用していることを表し、あと8回各種サービスを実行すると8ポイントから9ポイントになることを表している。 For example, the user with the user name “user01” indicates that the value of the point is “8”, the upper limit of the point is “10”, the lower limit of the point is “0”, and the service usage count is “92”. . This user currently has “8” points and cannot set points beyond the upper limit “10” and the lower limit “0”. In addition, it represents that the various services are used 92 times, and when the various services are executed eight more times, the points are changed from 8 points to 9 points.
[サービス一覧テーブル2200の構成]
図15は、サービス一覧テーブル2200の構成を示した図である。図15を参照して、サービス一覧テーブル2200は、サービス名格納フィールド2202と、各サービスのサービス情報を格納するサービス情報格納フィールド2204とを含む。
[Configuration of Service List Table 2200]
FIG. 15 is a diagram showing the configuration of the service list table 2200. Referring to FIG. 15, service list table 2200 includes a service
サービス情報格納フィールド2204には、サービス情報として、サービスの内容、そのサービスの実行のために必要なポイントの値、特定のサービスにはそのサービスの承認のために必要なポイントの値が記憶される。
The service
たとえば、ユーザ追加サービスについては、追加申請するユーザは「5」以上のポイントを有していなければならず、また特権ユーザ1160全員の承認、又は、承認した特権ユーザ1160のポイントの和が「30」を超える必要があるということを表している。
For example, for the user addition service, the user who requests the addition must have “5” or more points, and the approval of all the
[ソフトウェア構成]
図16〜図20は、本実施の形態に係るユーザ権限管理サーバ1540で実行される、特権グループ1100を管理するためのプログラムの制御構造を示すフローチャートである。これらのプログラムをメインCPU1920が実行することにより、ユーザ権限管理サーバ1540の各種機能が実現される。これらのプログラムは、ユーザ権限管理サーバ1540のコンソールコマンド、又は、端末156A〜156Cからユーザ権限管理サーバ1540にログインして入力されたコマンドを受付けることにより実行される。
Software configuration
16 to 20 are flowcharts showing a control structure of a program for managing the
(特権ユーザ追加申請プログラム)
図16は、第1の実施の形態における図6に対応するフローチャートである。このフローチャートは、システム管理者1020が、特権グループ1100へのユーザの追加を申請するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ追加申請コマンドを入力したときに、メインCPU1920により実行される特権ユーザ追加申請プログラムの制御構造を示す。このコマンドの実行時には、アクセス者のパスワードと追加対象のユーザのユーザIDとが引数として入力されるものとする。
(Privileged user addition application program)
FIG. 16 is a flowchart corresponding to FIG. 6 in the first embodiment. This flowchart shows the privileges executed by the
以下、図16に示すフローチャートを参照して、特権ユーザ追加申請プログラムの制御構造を説明する。 The control structure of the privileged user addition application program will be described below with reference to the flowchart shown in FIG.
S500にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイント(システム管理者判断)を仮設定する。この処理は、以下のような理由で行なわれる。
In S500,
追加候補ユーザは、この時点では、まだ特権ユーザ1160ではないためポイントを有していない。後述するように、このユーザが特権ユーザ1160として追加が承認されると(図16のS258又は図17のS284の処理が行なわれると)、図15のポイント一覧テーブル2100に示したような各種サービスを受けることができる。しかしながら、ポイントを有していないと、閲覧することすら不可能であり、サービスを一定回数以上まで受けることも不可能であるのでポイントはいつまでも増加しない。このため、特権ユーザ1160として追加されても、特権ユーザ1160としてなんらサービスを受けることができない。このような不都合を回避することが、ポイントが仮設定される理由の1つである。
At this point, the additional candidate user is not yet a
(特権ユーザ追加承認プログラム)
図17は、第1の実施の形態における図7に対応するフローチャートである。このフローチャートは、特権ユーザ1160が、特権グループ1100へのユーザの追加申請を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ追加承認コマンドを入力したときに、メインCPU1920により実行される特権ユーザ追加承認プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと追加承認対象のユーザIDとが引数として入力されるものとする。
(Privileged user addition approval program)
FIG. 17 is a flowchart corresponding to FIG. 7 in the first embodiment. This flowchart shows the privileges executed by the
以下、図17に示すフローチャートを参照して、特権ユーザ追加承認プログラムの制御構造を説明する。 The control structure of the privileged user addition approval program will be described below with reference to the flowchart shown in FIG.
S510にて、メインCPU1920は、特権グループ管理テーブル204の特権グループ(追加候補)のレコードのユーザIDフィールドに記憶されているユーザIDの中にコマンド入力時に引数として入力されたユーザIDがあれば(ユーザIDがない場合には、引数入力ミスの可能性をユーザに報知することが好ましい。)、そのユーザIDのユーザを、追加候補ユーザとして読出す。
In S510, the
S512にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイント(特権ユーザ判断)を仮設定する。この仮設定の理由も上述したとおり、全ての特権ユーザ1160が承認してしまうと(後述のS514参照)、ポイントがない特権ユーザ1160が発生してしまうことを回避する。また、システム管理者1020により仮設定されたポイントよりも特権ユーザ1160により仮設定されたポイントが優先される。
In S512,
S514にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイントが追加承認ポイントよりも大きいか、又は、全ての特権ユーザ1160が承認したか否かを判定する。特権グループ1100への追加候補ユーザのポイントが追加承認ポイントよりも大きいと判定されるか、又は、全ての特権ユーザ1160が承認したと判定されると(S514にてYES)、処理はS284へ移される。特権グループ1100への追加候補ユーザのポイントが追加承認ポイント以下であると判定され、かつ、特権ユーザ1160の一人でも承認していないと判定されると(S514にてNO)、処理はS516へ移される。
In S514,
S516にて、メインCPU1920は、特権グループ1100への追加候補ユーザのポイントの変更指示があるか否かを判定する。このとき、メインCPU1920は、アクセスしている特権ユーザ1160から入力された情報に基づいて、変更指示があるか否かを判定する。追加候補ユーザのポイントの変更指示があると判定されると(S516にてYES)、処理はS512へ戻され、この特権ユーザ1160による追加候補ユーザのポイントの仮設定処理が行なわれ、追加承認が再度判定される。もしそうでないと(S516にてNO)、この処理は終了する(すなわち、この特権グループ1100への追加候補ユーザの追加は承認されない。)。
In S516,
(サービス実行時のポイント付与プログラム)
図18は、特権ユーザ1160が、権限に基づいてサービスを実行するためにユーザ権限管理サーバ1540にアクセスし、サービスコマンド(サービス選択及びサービス実行)を入力したときに、メインCPU1920により実行されるポイント付与プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと実行対象サービスとが引数として入力されるものとする。
(Point grant program for service execution)
FIG. 18 shows points executed by the
以下、図18に示すフローチャートを参照して、ポイント付与プログラムの制御構造を説明する。 Hereinafter, the control structure of the point grant program will be described with reference to the flowchart shown in FIG.
S520にて、メインCPU1920は、特権ユーザ1160が要求したサービスを選択する。なお、特権ユーザ1160は、図15に示すサービス一覧テーブル2200の中から要求するサービスに対応するコマンドを入力する。この入力に基づいて、メインCPU1920は、特権ユーザ1160が要求したサービスを選択する。S522にて、メインCPU1920は、アクセスした特権ユーザ1160のポイントを図14のポイント一覧テーブル2100から、選択されたサービスの実行必要ポイントを図15のサービス一覧テーブル2200から、それぞれ読出す。
In S520,
S524にて、メインCPU1920は、この特権ユーザ1160のポイントがサービス実行ポイントよりも大きいか否かを判定する。この特権ユーザ1160のポイントがサービス実行ポイントよりも大きいと判定されると(S524にてYES)、処理はS526へ移される。もしそうでないと(S524にてNO)、この処理は終了する(すなわち、何も処理しない。)。
At S524,
S526にて、メインCPU1920は、この特権ユーザ1160が要求したサービスを実行する。S528にて、メインCPU1920は、この特権ユーザ1160のサービス利用回数を増加させる。S530にて、メインCPU1920は、アクセスした特権ユーザ1160が属する特権グループ1100のポイント増加利用回数を図13の特権グループ管理テーブル2042から読出す。
In S526,
S532にて、メインCPU1920は、この特権ユーザ1160のサービス利用回数が、ポイント増加利用回数よりも大きいか否かを判定する。この特権ユーザ1160のサービス利用回数が、ポイント増加利用回数よりも大きいと判定されると(S532にてYES)、処理はS534へ移される。もしそうでないと(S532にてNO)、この処理は終了する。S534にてメインCPU1920は、この特権ユーザ1160のポイントを増加させる。なお、このとき、この特権ユーザ1160のサービス利用回数はリセットされる。
In S532, the
(ポイント変更プログラム)
図19は、特権ユーザ1160が、権限に基づいてポイント変更サービスを実行するためにユーザ権限管理サーバ1540にアクセスし、ポイント変更サービスコマンドを入力したときに、メインCPU1920により実行されるポイント変更プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと実行対象サービスであるポイント変更サービスの識別情報とが引数として入力されるものとする。なお、以下においては、特権ユーザ1160が自己のポイントを変更する場合について説明するが、特権ユーザ1160が自己以外の特権ユーザ1160のポイントを変更するものであってもよい。その場合には、自己以外の特権ユーザ1160の識別情報が引数として必要になる。
(Point change program)
FIG. 19 shows a point change program executed by the
以下、図19に示すフローチャートを参照して、ポイント変更プログラムの制御構造を説明する。 Hereinafter, the control structure of the point change program will be described with reference to the flowchart shown in FIG.
S540にて、メインCPU1920は、特権ユーザ1160が要求したポイント変更サービスを選択する。S542にて、メインCPU1920は、アクセスした特権ユーザ1160のポイントを図14のポイント一覧テーブル2100から、選択されたポイント変更サービスの実行必要ポイント及び承認ポイントを図15のサービス一覧テーブル2200から、それぞれ読出す。
In S540,
S544にて、メインCPU1920は、この特権ユーザ1160のポイントがポイント変更サービスの実行ポイントよりも大きいか否かを判定する。この特権ユーザ1160のポイントがポイント変更サービスの実行ポイントよりも大きいと判定されると(S544にてYES)、処理はS546へ移される。もしそうでないと(S544にてNO)、この処理は終了する(すなわち、何も処理しない。)。
In S544,
S546にて、メインCPU1920は、この特権ユーザ1160のポイント(特権ユーザ判断)を仮設定する。この仮設定されたポイントが、この特権ユーザ1160が要求するポイントである。S548にて、メインCPU1920は、特権グループ1100のユーザ(特権ユーザ1160)にポイント変更承認を依頼する。このとき、他の特権ユーザ1160は、この変更候補ユーザのポイント変更を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ1160ポイント変更承認コマンドを入力すると、他の特権ユーザ1160による承認が行なわれる。
In S546,
S550にて、メインCPU1920は、ポイント変更候補ユーザのポイント(ポイント変更前)がポイント変更承認のポイントよりも大きいか、又は、全ての特権ユーザ1160がポイント変更候補ユーザのポイント変更を承認したか否かを判定する。ポイント変更候補ユーザのポイントがポイント変更承認のポイントよりも大きいと判定されるか、又は、全ての特権ユーザ1160が承認したと判定されると(S550にてYES)、処理はS552へ移される。ポイント変更候補ユーザのポイントがポイント変更承認のポイント以下であると判定され、かつ、特権ユーザ1160の一人でも承認していないと判定されると(S550にてNO)、この処理は終了する(すなわち、この特権ユーザ1160のポイント変更は承認されない。)。S552にて、メインCPU1920は、この特権ユーザ1160のポイントを変更する。
At S550,
(特権ユーザ削除プログラム)
図20は、特権ユーザ1160が、権限に基づいて特権ユーザ削除サービスを実行するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ削除サービスコマンドを入力したときに、メインCPU1920により実行される特権ユーザ削除プログラムの制御構造を示す。このコマンドの入力時には、アクセス者のパスワードと削除対象のユーザのユーザIDと実行対象サービスである特権ユーザ削除サービスの識別情報とが引数として入力されるものとする。以下、図20に示すフローチャートを参照して、特権ユーザ削除プログラムの制御構造を説明する。
(Privileged user deletion program)
FIG. 20 shows a privileged user executed by the
S560にて、メインCPU1920は、特権ユーザ1160が要求した特権グループ1100からのユーザ削除サービスを選択する。S562にて、メインCPU1920は、アクセスした特権ユーザ1160のポイントを図14のポイント一覧テーブル2100から、選択された特権ユーザ削除サービスの実行必要ポイント及び承認ポイントを図15のサービス一覧テーブル2200から、それぞれ読出す。
In S560,
S564にて、メインCPU1920は、この特権ユーザ1160のポイントが特権ユーザ削除サービスの実行ポイントよりも大きいか否かを判定する。この特権ユーザ1160のポイントが特権ユーザ削除サービスの実行ポイントよりも大きいと判定されると(S564にてYES)、処理はS566へ移される。もしそうでないと(S564にてNO)、この処理は終了する(すなわち、何も処理しない。)。
At S564,
S566にて、メインCPU1920は、コマンド入力時に引数として入力された削除対象のユーザIDに基づいて、特権グループ1100から削除されるユーザを削除候補ユーザとして選択する。S568にて、メインCPU1920は、特権グループ1100のユーザ(特権ユーザ1160)にユーザ削除承認を依頼する。このとき、他の特権ユーザ1160は、この削除候補ユーザの削除を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ削除承認コマンドを入力すると、その特権ユーザ1160による承認が行なわれるとともに、その特権ユーザ1160のポイントが削除承認ユーザの合計ポイントとして積算される。さらに、他の特権ユーザ1160は、この削除候補ユーザの削除を承認しないためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ削除反対コマンドを入力すると、その特権ユーザ1160による削除承認が行なわれないとともに、その特権ユーザ1160のポイントが削除反対ユーザの合計ポイントとして、その特権ユーザ1160のポイントが積算される。なお、この特権グループ1100のポイント総計を予め算出しておいて、このポイント総計から削除承認ユーザの合計ポイントを減算して削除反対ユーザの合計ポイントを算出するようにしてもかまわない。もちろん、ポイント総計から削除反対ユーザの合計ポイントを減算して削除承認ユーザの合計ポイントを算出するようにしてもかまわない。
In S566,
S570にて、メインCPU1920は、削除承認ユーザのポイントが削除反対ユーザのポイントよりも大きいか否かを判定する。削除承認ユーザのポイントが削除反対ユーザのポイントよりも大きいと判定されると(S570にてYES)、処理はS334へ移される。もしそうでないと(S570にてNO)、この処理は終了する(すなわち、この削除候補ユーザの削除は承認されない。)。なお、S334の処理の後に、図18の特権ユーザ1160が実行したサービスに対するポイント付与処理を行なうようにしてもかまわない。
In S570,
[動作]
以上のような構造及びフローチャートに基づく、本実施の形態に係るユーザ権限管理サーバ1540の動作について、場合を分けて説明する。なお、ユーザ管理テーブル202には複数の一般ユーザのレコードが存在し、それらの一般ユーザの中で、システム管理者1020の権限を有する者が少なくとも1人いるものとする。
[Operation]
The operation of the user
(システム管理者1020による特権ユーザ追加申請:特権ユーザ1160なし)
特権グループ1100の権限の付与を申請するために、システム管理者1020が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図16に示した特権ユーザ追加申請プログラムを実行する。
(Application for adding a privileged user by the system administrator 1020: no privileged user 1160)
An operation when the
特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶される(S254)までは、前述の第1の実施の形態と同じである。 The process is the same as in the first embodiment described above until the user ID of the user to be added is stored in the privilege group (addition candidate) of the privilege group management table 204 (S254).
追加候補ユーザのポイントがシステム管理者1020により仮設定される(S500)。ここでは、特権ユーザ1160がいないので(S256にてNO)、ユーザ権限管理サーバ1540により、追加の申請対象となるユーザに対して特権グループ1100の権限の付与が承認される(S258)。この場合において、この特権グループ1100への追加が承認されたユーザのポイントは、システム管理者1020が仮設定したポイントであって、この時点で確定ポイントとなる。
Points of additional candidate users are provisionally set by the system administrator 1020 (S500). Here, since there is no privileged user 1160 (NO in S256), the user
(システム管理者1020による特権ユーザ追加申請後のユーザによる承認)
特権ユーザ1160が少なくとも1人いる状態で、システム管理者1020が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ追加申請コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図16に示した特権ユーザ追加申請プログラムを実行する。
(Approval by user after application for privileged user addition by system administrator 1020)
An operation when the
特権グループ管理テーブル204の特権グループ(追加候補)に、追加の申請対象となるユーザのユーザIDが記憶され(S254)、システム管理者1020により追加候補ユーザのポイントガ仮設定される(S500)までの動作は、上述の通りである。ここでは、特権ユーザ1160がいるので(S256にてYES)、ユーザ権限管理サーバ1540による特権ユーザ追加申請プログラムは終了する(すなわち、この時点では、この一般ユーザは特権ユーザ1160として承認されていない。)。
The privileged group (additional candidate) of the privileged group management table 204 stores the user ID of the user to be added (S254), and the
特権グループ1100の権限の付与を承認するために、特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ追加承認コマンドを入力すると、ユーザ権限管理サーバ1540により、特権ユーザ追加承認プログラム(図17)が実行される。
When the
ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S282にてYES)までは、上述の第1の実施の形態と同じである。追加候補ユーザのポイントが特権ユーザ1160により仮設定される(S512)。
Until the user
追加候補ユーザのポイントが追加承認ポイントよりも大きいと(S514にてYES)、ユーザ権限管理サーバ1540により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。
If the point of the additional candidate user is larger than the additional approval point (YES in S514), the user ID stored in the privilege group (addition candidate) of the privilege group management table 204 is set by the user
また、追加候補ユーザのポイントが追加承認ポイント以下であっても(S514にてNO)、追加候補ユーザのポイントを変更する指示があって(S516にてYES)、追加候補ユーザのポイントが追加承認ポイントよりも大きくなると(S514にてYES)、ユーザ権限管理サーバ1540により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。
Further, even if the point of the additional candidate user is equal to or lower than the additional approval point (NO in S514), there is an instruction to change the point of the additional candidate user (YES in S516), and the additional candidate user's point is additionally approved. If it is larger than the point (YES in S514), the user ID stored in the privilege group (additional candidate) of the privilege group management table 204 by the user
さらに、追加候補ユーザのポイントが追加承認ポイント以下であっても、全ての特権ユーザ1160が追加承認すると(S514にてYES)、追加候補ユーザのポイントに関係なく、ユーザ権限管理サーバ1540により、特権グループ管理テーブル204の特権グループ(追加候補)に記憶されているユーザIDが、特権グループ(承認)のレコードのグループIDのフィールドにコピーされて、特権グループ(追加候補)のレコードのグループIDのフィールドから削除される(S284)。
Furthermore, even if the points of the additional candidate users are equal to or lower than the additional approval points, if all the
すなわち、(1)特権ユーザ1160が設定した追加候補ユーザのポイントが追加承認ポイントよりも高いか、(2)特権ユーザ1160が再度設定した追加候補ユーザのポイントが追加承認ポイントよりも高くなったか、(3)全ての特権ユーザ1160が追加承認したかのいずれかの場合に、ユーザ権限管理サーバ1540は、追加の申請対象となる一般ユーザに対して、特権グループ1100の権限の付与を承認したことになる(すなわち、この一般ユーザが特権ユーザ1160として承認された。)。
That is, (1) the point of the additional candidate user set by the
なお、上述の(1)〜(3)のいずれでもない場合には、ユーザ権限管理サーバ1540は、追加の申請対象となる一般ユーザに対して、特権グループ1100の権限の付与を承認しないことになる(すなわち、この一般ユーザが特権ユーザ1160となることが承認されなかった。)。
If none of the above (1) to (3) is satisfied, the user
(特権ユーザ1160へのポイント付与)
特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ1160に与えられたサービスのコマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図18に示したポイント付与プログラムを実行する。
(Granting points to privileged users 1160)
An operation in a case where the
ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S282にてYES)までは、上述の第1の実施の形態と同じである。特権ユーザ1160の要求に従ってサービスが選択され(S520)、この特権ユーザ1160のポイント及び選択されたサービスの実行必要ポイントが読出される(S522)。
Until the user
サービスを要求した特権ユーザ1160のポイントが、選択されたサービスの実行必要ポイントよりも大きいと(S524にてYES)、サービスが実行される(S526)。なお、サービスを要求した特権ユーザ1160のポイントが、選択されたサービスの実行必要ポイント以下であると(S524にてNO)、サービスは実行されない。
If the point of
サービスが実行されると、この特権ユーザ1160の利用回数が増加される(S528)。特権グループ1100のポイント増加利用回数が読出されて(S530)、この特権ユーザ1160のサービス利用回数がポイント増加利用回数よりも大きいと(S532にてYES)、この特権ユーザ1160のポイントが増加される(S534)。なお、特権ユーザ1160のサービス利用回数がポイント増加利用回数以下であると(S532にてNO)、この特権ユーザ1160のポイントが増加されない(S534)。
When the service is executed, the number of times the
(特権ユーザ1160のポイント変更)
特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ1160に与えられたサービスの中のポイント変更コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図19に示したポイント変更プログラムを実行する。
(Point change of privileged user 1160)
The operation when the
ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S282にてYES)までは、上述の第1の実施の形態と同じである。特権ユーザ1160の要求に従ってポイント変更サービスが選択され(S540)、この特権ユーザ1160のポイントと、選択されたポイント変更サービスの実行必要ポイント及び承認ポイントとが読出される(S542)。
Until the user
サービスを要求した特権ユーザ1160のポイントが、選択されたポイント変更サービスの実行必要ポイントよりも大きいと(S544にてYES)、ポイント変更サービスが実行される(S546〜S552)。なお、サービスを要求した特権ユーザ1160のポイントが、選択されたポイント変更サービスの実行必要ポイント以下であると(S544にてNO)、サービスは実行されない。
If the point of
ポイント変更サービスの動作は、以下の通りである。この特権ユーザ1160が要求するポイントが仮設定される(S546)。特権ユーザ1160にポイント変更承認が依頼され(S548)、他の特権ユーザ1160は、この変更候補ユーザのポイント変更を承認するためにユーザ権限管理サーバ1540にアクセスし、特権ユーザ1160ポイント変更承認コマンドを入力すると、他の特権ユーザ1160による承認が行なわれる。
The operation of the point change service is as follows. The points requested by the
変更候補ユーザのポイントが変更承認ポイントよりも大きいと(S550にてYES)、ユーザ権限管理サーバ1540により、変更候補ユーザのポイントが変更される(S552)。
If the point of the change candidate user is greater than the change approval point (YES in S550), the user
また、変更候補ユーザのポイントが変更承認ポイント以下であっても、全ての特権ユーザ1160が変更承認すると(S550にてYES)、変更候補ユーザのポイントに関係なく、ユーザ権限管理サーバ1540により、変更候補ユーザのポイントが変更される(S552)。
Even if the change candidate user's point is equal to or less than the change approval point, if all
すなわち、(4)変更候補ユーザのポイントが変更承認ポイントよりも高いか、(5)全ての特権ユーザ1160が変更承認したかのいずれかの場合に、ユーザ権限管理サーバ1540は、ポイント変更を申請している特権ユーザ1160に対して、ポイント変更を承認したことになる。
That is, the user
なお、上述の(4)、(5)のいずれでもない場合には、ユーザ権限管理サーバ1540は、ポイント変更を申請している特権ユーザ1160に対して、ポイント変更を承認しないことになる(すなわち、この特権ユーザ1160のポイント変更が承認されなかった。)。
When neither of the above (4) and (5) is satisfied, the user
(特権ユーザ1160の削除)
特権ユーザ1160が、端末156からユーザ権限管理サーバ1540にアクセスして特権ユーザ1160に与えられたサービスの中の特権ユーザ削除コマンドを入力した場合の動作について説明する。ユーザ権限管理サーバ1540は、このアクセスの後、図20に示した特権ユーザ削除プログラムを実行する。
(Delete privileged user 1160)
An operation when the
ユーザ権限管理サーバ1540により、アクセス者が特権ユーザ1160であると判定される(S332にてYES)までは、上述の第1の実施の形態と同じである。特権ユーザ1160の要求に従って特権ユーザ削除サービスが選択され(S560)、この特権ユーザ1160のポイントと、選択されたポイント変更サービスの実行必要ポイント及び承認ポイントとが読出される(S562)。
Until the user
サービスを要求した特権ユーザ1160のポイントが、選択された特権ユーザ削除サービスの実行必要ポイントよりも大きいと(S564にてYES)、特権ユーザ削除サービスが実行される(S566〜S570、S334)。なお、サービスを要求した特権ユーザ1160のポイントが、選択された特権ユーザ削除サービスの実行必要ポイント以下であると(S564にてNO)、サービスは実行されない。
If the point of
特権ユーザ削除サービスの動作は、以下の通りである。この特権ユーザ1160が要求する、特権グループ1100から削除したい特権ユーザ1160が選択され(S566)、その選択されたユーザが特権グループ管理テーブル204の特権グループ(削除候補)のフィールドにコピーされる(S304)。特権ユーザ1160に特権ユーザ削除承認が依頼され(S568)、他の特権ユーザ1160は、この削除候補ユーザの削除を承認するためにユーザ権限管理サーバ1540にアクセスし、削除承認コマンドを入力すると、他の特権ユーザ1160による承認が行なわれる。
The operation of the privileged user deletion service is as follows. The
他の特権ユーザ1160は、この削除候補ユーザに対して削除承認する特権ユーザ1160群と、削除反対する特権ユーザ1160群(又は削除承認しない特権ユーザ1160群)とが存在する。それぞれのユーザ群に属する特権ユーザ1160のポイントを総計して、削除承認ユーザの合計ポイントと、削除反対ユーザの合計ポイントとを算出する。
Other
削除承認ユーザの合計ポイントが、削除反対ユーザの合計ポイントよりも大きいと(S570にてYES)、この削除候補ユーザは特権グループ1100から削除される(S334)。一方、削除承認ユーザの合計ポイントが、削除反対ユーザの合計ポイント以下であると(S570にてNO)、この削除候補ユーザは特権グループ1100から削除されない。
If the total point of the deletion-approved user is greater than the total point of the deletion-reverse user (YES in S570), the deletion candidate user is deleted from privilege group 1100 (S334). On the other hand, when the total point of the deletion-approved user is equal to or less than the total point of the deletion-reverse user (NO in S570), this deletion candidate user is not deleted from
なお、このような承認と反対とをそれぞれ集計して、処理を決定するのは、特権ユーザ1160の削除に限定されず、特権ユーザ1160の追加、ポイントの変更、サービスの許可にも適用できる。
It should be noted that the process of determining the processing by summing up such approvals and opposites is not limited to deletion of the
以上のようにして、本実施の形態に係るユーザ権限管理サーバによると、特権ユーザをポイントによって階層化して、上位階層の特権ユーザほど権限を大きくし、下位階層の特権ユーザよりも権限を大きくした。このため、特権ユーザを一律に管理するのではなく、細かく権限を管理することができる。 As described above, according to the user authority management server according to the present embodiment, privileged users are hierarchized by points, the authority is higher for privileged users in the upper hierarchy, and the authority is greater than that for privileged users in the lower hierarchy. . For this reason, privileged users are not uniformly managed, but authority can be managed in detail.
[変形例]
上述した実施の形態では、特権ユーザに与えられたサービスの種類にかかわらず、サービス使用した回数がポイント増加のためのサービス回数を超えると、ポイントを増加させていた。サービスの内容に応じて(たとえば、重要なサービスであれば重みを大きく重要でないサービスであれば重みを軽くして)、重要なサービスであれば少ない使用回数でもポイントを増加させるようにしてもかまわない。
[Modification]
In the above-described embodiment, regardless of the type of service given to the privileged user, the points are increased when the number of times the service is used exceeds the number of services for increasing the points. Depending on the content of the service (for example, if the service is an important service, the weight is increased and if the service is not important, the weight is decreased). If the service is an important service, the points may be increased even with a small number of uses. Absent.
今回開示された実施の形態は単に例示であって、本発明が上述した実施の形態のみに限定されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。 The embodiment disclosed this time is merely an example, and the present invention is not limited to the embodiment described above. The scope of the present invention is indicated by each claim in the claims after taking into account the description of the detailed description of the invention, and all modifications within the meaning and scope equivalent to the wording described therein are intended. Including.
150、1500 ネットワークシステム
152 ネットワーク回線
154、1540 ユーザ権限管理サーバ
156(156A、156B、156C) 端末
158 データサーバ
190 NIC
192 メインCPU
194 ROM
196 RAM
198 HDD
200 記憶装置
202 ユーザ管理テーブル
204、2040 特権グループ管理テーブル
206 バス
150, 1500
192 Main CPU
194 ROM
196 RAM
198 HDD
200
Claims (15)
前記システムを使用するユーザは、前記管理者ユーザと、限定された権限を持つ一般ユーザとに分類され、かつ前記一般ユーザは、前記一般ユーザの通常の権限よりも強い権限を持つ特権ユーザからなる特権グループに属すことが可能であり、
前記ユーザ権限管理装置は、
前記特権グループに属するユーザの識別情報を記憶するための記憶手段と、
前記一般ユーザに関し、前記特権グループに追加又は前記特権グループから削除することを求める、前記管理者ユーザ又は前記一般ユーザからの申請を受付けるための申請受付手段と、
前記申請受付手段が前記申請を受付けたことに応答し、前記記憶手段に記憶されている前記特権グループに属するユーザに対し、前記申請を承認するか否かの判断を求め、その判断に基づいて、前記申請受付手段が受付けた申請に係るユーザの識別情報を前記記憶手段に追加又は削除する操作を行なうか否かを決定するための決定手段とを含む、ユーザ権限管理装置。 A user authority management apparatus used in a system that permits processing of information based on authority possessed by a user , the administrator managing authority to add and delete users who can use the system The user exists,
The users who use the system are classified into the administrator user and the general user having limited authority, and the general user is a privileged user having an authority stronger than the normal authority of the general user. Can belong to privileged groups,
The user authority management device
Storage means for storing identification information of users belonging to the privilege group;
With respect to the general user, application accepting means for accepting an application from the administrator user or the general user who requests to add to or delete from the privileged group;
Responding to acceptance of the application by the application acceptance means , the user belonging to the privilege group stored in the storage means is asked to determine whether or not to approve the application, and based on the determination A user authority management apparatus including: a determination unit configured to determine whether to perform an operation of adding or deleting the identification information of the user related to the application received by the application reception unit to or from the storage unit .
前記決定手段は、前記申請受付手段が前記申請を受付けたことに応答し、前記特権グループに属するユーザに対して前記申請を承認するか否かの判断を求め、その判断結果と、その判断を行なったユーザの重要度合いとに基づいて、前記申請に係るユーザの識別情報を前記記憶手段に追加又は削除する操作を行なうか否かについて決定するための手段を含む、請求項1に記載のユーザ権限管理装置。 The user authority management device, the importance degree of the user belonging to the privileged group, further comprising means for storing for each user having the authority,
It said determining means is responsive to said application receiving means has received the application, determine the decision whether or not to approve the application to the user belonging to the privileged group, results of the determination, the determination And means for determining whether or not to perform an operation of adding or deleting the identification information of the user related to the application to or from the storage means based on the degree of importance of the user who performed the operation . User authority management device.
前記特権グループに属するユーザの承認に基づいて、前記変更受付手段が受付けた申請の可否を決定するための第1の手段とをさらに含む、請求項4に記載のユーザ権限管理装置。 The user authority management device includes a change receiving means for receiving a request for the key degree of change,
Based on the approval of the user belonging to the privileged group, further comprising a first means for changing reception unit determines whether the monkey請accepted, the user authority management device according to claim 4.
前記決定するための第1の手段は、前記申請受付手段が前記申請を受付けたことに応答し、前記特権グループに属するユーザに対して前記申請を承認するか否かの判断を求め、当該申請を承認するユーザの重要度合いの積算値に基づいて、前記申請に係るユーザの識別情報を前記記憶手段に追加又は削除する操作を行なうか否かを決定するための手段を含む、請求項4に記載のユーザ権限管理装置。 The importance can be accumulated,
The first means for determining , in response to the application accepting means accepting the application, asks a user belonging to the privilege group whether to approve the application, 5. A means for determining whether or not to perform an operation of adding or deleting the identification information of the user related to the application to or from the storage means based on the integrated value of the importance level of the user who approves The user authority management device described.
前記申請受付手段が前記申請を受付けたことに応答し、前記特権グループに属するユーザに対して前記申請を承認するか否かの判断を求めるための手段と、
前記特権グループに属するユーザの内、前記判断を求めるための手段による求めに応じて前記申請を承認するユーザの重要度合いの積算値と、前記申請の承認に反対するユーザの重要度合いの積算値との比較に基づいて、前記申請に係るユーザの識別情報を前記記憶手段に追加又は削除する操作を行なうか否かを決定するための比較手段を含む、請求項6に記載のユーザ権限管理装置。 The means for determining is
In response to the application accepting means accepting the application, means for requesting a determination as to whether to approve the application for users belonging to the privilege group;
Among the users belonging to the privileged group, an integrated value of the importance level of the user who approves the application in response to the request by the means for determining the determination, and an integrated value of the importance level of the user who opposes the approval of the application The user authority management apparatus according to claim 6 , further comprising a comparison unit for determining whether to perform an operation of adding or deleting the identification information of the user related to the application to or from the storage unit based on the comparison.
前記許可又は禁止するための手段によって前記ある処理の実行が許可され実行されたことに応答して、前記ある処理が実行された回数をユーザごとに記憶するための回数記憶手段と、
前記回数更新記憶手段に記憶された、前記ある処理のユーザごとの実行回数に基づいて、各ユーザの前記重要度合いを変化させるための手段とをさらに含む、請求項11に記載のユーザ権限管理装置。 The user authority management device
In response to the fact that the execution of the certain process is permitted and executed by the means for permitting or prohibiting, the number of times storage means for storing the number of times the certain process has been executed for each user;
Stored in the count update storage means, based on the execution count of each user of the certain processing, said each user and means for varying the importance degree, the user authority management device according to claim 11 .
前記システムを使用するユーザは、前記管理者ユーザと、限定された権限を持つ一般ユーザとに分類され、かつ前記一般ユーザは、前記一般ユーザの通常の権限よりも強い権限を持つ特権ユーザからなる特権グループに属すことが可能であり、
記憶装置が、前記特権グループに属するユーザの識別情報を記憶するステップと、
演算処理装置が、前記一般ユーザに関し、前記特権グループに追加又は前記特権グループから削除することを求める、前記管理者ユーザ又は前記一般ユーザからの申請を受付けるステップと、
演算処理装置が、前記申請を受付けるステップで前記申請が受付けられたことに応答し、前記記憶装置に記憶されている前記特権グループに属するユーザに対し、前記申請を承認するか否かの判断を求め、その判断に基づいて、前記申請を受付けるステップで受付けた申請に係るユーザの識別情報を前記記憶装置に追加又は削除する操作を行なうか否かを決定するステップとを含む、ユーザ権限管理方法。 A user authority management method used in a system that permits processing of information based on authority possessed by a user , the administrator managing authority to add and delete users who can use the system The user exists,
The users who use the system are classified into the administrator user and the general user having limited authority, and the general user is a privileged user having an authority stronger than the normal authority of the general user. Can belong to privileged groups,
A storage device storing identification information of users belonging to the privilege group ;
A processing unit accepting an application from the administrator user or the general user for the general user, requesting to be added to or deleted from the privileged group;
In response to the application being accepted in the step of accepting the application , the arithmetic processing unit determines whether to approve the application for a user belonging to the privileged group stored in the storage device. And determining whether or not to perform an operation of adding or deleting the identification information of the user related to the application accepted in the step of accepting the application to the storage device based on the determination. .
前記システムには、前記システムを利用可能なユーザの追加及び削除を行なう権限を管理する管理者ユーザが存在し、
前記システムを使用するユーザは、前記管理者ユーザと、限定された権限を持つ一般ユーザとに分類され、かつ前記一般ユーザは、前記一般ユーザの通常の権限よりも強い権限を持つ特権ユーザからなる特権グループに属すことが可能であり、
前記コンピュータプログラムは、前記コンピュータを、
前記特権グループに属するユーザの識別情報を記憶するための記憶手段と、
前記一般ユーザに関し、前記特権グループに追加又は前記特権グループから削除することを求める、前記管理者ユーザ又は前記一般ユーザからの申請を受付けるための申請受付手段と、
前記申請受付手段が前記申請を受付けたことに応答し、前記記憶手段に記憶されている前記特権グループに属するユーザに対し、前記申請を承認するか否かの判断を求め、その判断に基づいて、前記申請受付手段が受付けた申請に係るユーザの識別情報を前記記憶手段に追加又は削除する操作を行なうか否かを決定するための決定手段として機能させる、コンピュータプログラム。 A computer program that implements a user authority management device used in a system that permits processing of information based on authority that a user has,
In the system, there is an administrator user who manages authority to add and delete users who can use the system,
The users who use the system are classified into the administrator user and the general user having limited authority, and the general user is a privileged user having an authority stronger than the normal authority of the general user. Can belong to privileged groups,
The computer program stores the computer,
Storage means for storing identification information of users belonging to the privilege group ;
With respect to the general user, application accepting means for accepting an application from the administrator user or the general user who requests to add to or delete from the privileged group;
Responding to acceptance of the application by the application acceptance means , the user belonging to the privilege group stored in the storage means is asked to determine whether or not to approve the application, and based on the determination A computer program that functions as a determination unit for determining whether or not to perform an operation of adding or deleting user identification information related to an application received by the application reception unit to or from the storage unit .
The computer-readable recording medium which recorded the program of Claim 14.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008034990A JP4990180B2 (en) | 2008-02-15 | 2008-02-15 | User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008034990A JP4990180B2 (en) | 2008-02-15 | 2008-02-15 | User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009193456A JP2009193456A (en) | 2009-08-27 |
JP4990180B2 true JP4990180B2 (en) | 2012-08-01 |
Family
ID=41075393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008034990A Active JP4990180B2 (en) | 2008-02-15 | 2008-02-15 | User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4990180B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016129016A (en) * | 2015-01-06 | 2016-07-14 | 株式会社オービック | Specific individual information management device, specific individual information management method, and specific individual information management program |
KR102529044B1 (en) * | 2022-04-29 | 2023-05-03 | 한국해양과학기술원 | Hyperspectral data management system and method for providing operation services for each purpose of use using the same |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61216084A (en) * | 1985-03-22 | 1986-09-25 | Hitachi Ltd | Director's office verifying system |
JP3497342B2 (en) * | 1997-02-27 | 2004-02-16 | 株式会社日立製作所 | Client / server system, server, client processing method, and server processing method |
JP3827690B2 (en) * | 2003-09-05 | 2006-09-27 | 松下電器産業株式会社 | Data management apparatus, data management method and program thereof |
-
2008
- 2008-02-15 JP JP2008034990A patent/JP4990180B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009193456A (en) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3729256B1 (en) | Dynamically generated smart contracts | |
JP3497342B2 (en) | Client / server system, server, client processing method, and server processing method | |
RU2472216C2 (en) | System and method of providing unlimited licensing to limited number of devices | |
US8973157B2 (en) | Privileged access to managed content | |
US20020078365A1 (en) | Method for securely enabling an application to impersonate another user in an external authorization manager | |
JP4455239B2 (en) | Information processing method and apparatus | |
US20230161895A1 (en) | Controlling access to cloud resources in data using cloud-enabled data tagging and a dynamic access control policy engine | |
KR100651751B1 (en) | Method of service access control in ubiquitous platform and securtity middleware thereof | |
JP2009522694A (en) | Managing user access to objects | |
US20100306376A1 (en) | Managing user accounts and groups in multiple forests | |
JP2007241562A (en) | Computer readable recording medium having device driver program recorded thereon, storage device access method and storage device access system | |
US8117643B2 (en) | Mathematical definition of roles and authorizations in RBAC system | |
CN102859530A (en) | Access control device and recording medium | |
JP4706750B2 (en) | Information processing system and information processing program | |
RU2592460C1 (en) | System and method of controlling privileges of consumers of personal data | |
JP7200322B2 (en) | Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program | |
JP4990180B2 (en) | User authority management apparatus, user authority management method, program for implementing the method in a computer, and recording medium storing the program | |
JP2006119719A (en) | Computer system and user authentication method | |
JP4952600B2 (en) | Management device and management program | |
JP5118638B2 (en) | Isolation of application-specific data in user accounts | |
JP2007157024A (en) | Apparatus and method for managing access right, and program therefor | |
WO2011057876A1 (en) | Network system security management | |
JP4419102B2 (en) | Information management apparatus, information management system, and information management program | |
JP2002222168A (en) | Personal authentication system and method, and program | |
JP6358819B2 (en) | Workflow integration system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120501 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4990180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |