JP6459812B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP6459812B2 JP6459812B2 JP2015138263A JP2015138263A JP6459812B2 JP 6459812 B2 JP6459812 B2 JP 6459812B2 JP 2015138263 A JP2015138263 A JP 2015138263A JP 2015138263 A JP2015138263 A JP 2015138263A JP 6459812 B2 JP6459812 B2 JP 6459812B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authority
- document
- module
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
請求項1の発明は、利用者を認証する認証手段と、前記利用者の操作によって文書画像を読み込む読込手段と、前記文書画像から文書の種別を判別する判別手段と、前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段を具備することを特徴とする情報処理装置である。
<<第1の実施の形態>>
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
スキャナ等で読み込んだ文書画像をフォルダー等の格納場所に格納することが行われている。例えば、その作業を行う者(利用者)として、アルバイト、パート等による短期間勤務者(一時利用者、期間雇用者等)に依頼する場合がある。この利用者は一時的な利用である場合が多いので、セキュリティーの向上のために、必要最低限の権限(以下、アクセス権ともいう)を付与して、不要な文書画像、フォルダー等へのアクセスを防止することが必要である。
本実施の形態は、不要な文書画像、フォルダー等へのアクセスを防止するために、例えば、短期間勤務者に対して文書種別と格納先の組み合わせ毎にアクセス権を付与するものである。このアクセス権付与の承認を行う第2の利用者として、対象としている短期間勤務者に対してアクセス権を付与することができる権限を有している管理者、上司等が該当する。また、都度の承認を不要とするために、文書毎ではなく、文書種別毎にアクセス権を制限する。例えば、定型業務で同じ文書種別(以下、フォームともいう)を繰り返し登録することが行われる場合に対応するためである。
そこで、このようにグループが異なる文書種別を扱うようになった場合、前のグループに属している文書種別に関する権限の削除確認を第2の利用者に行うようにしている。
なお、グループの概念は、仕事の1単位に対応していることを例示したが、これ以外であってもよい。例えば、グループの概念は、組織の1単位に対応しているとしてもよい。異なった組織の文書を扱うようになった場合は、以前の組織における権限は不要になる場合が多いからである。
なお、ユーザー認証モジュール110、画像読込モジュール115、格納場所指定モジュール125の対象とする利用者は、同一人物である。つまり、ユーザー認証モジュール110によって認証された利用者が、画像読込モジュール115での読み込みの操作を行い、その読み込んだ文書画像の格納場所を指定する。
また、権限処理モジュール130は、文書画像を読み込んだ画像処理装置上での第2の利用者の操作(権限付与の承認処理に対応する操作)に基づいて、利用者に権限付与を行うようにしてもよい。
また、権限処理モジュール130は、権限情報記憶モジュール135に記憶されている情報を用いて、ユーザー認証モジュール110によって認証された利用者は、フォーム種別判別モジュール120によって判別された種別の文書画像を格納場所指定モジュール125が受け取った格納場所に格納する権限があるか否かを判断するようにしてもよい。具体的には、利用者の識別情報、文書の種別、格納場所の組み合わせが、権限情報記憶モジュール135内にあれば、権限があると判断し、権限情報記憶モジュール135内になければ、権限はないと判断する。
そして、権限処理モジュール130は、付与した権限における利用者の識別情報と文書の種別と格納場所の組み合わせを権限情報記憶モジュール135に記憶させるようにしてもよい。
また、権限処理モジュール130は、対象としている文書が属しているグループ内の文書の種別に対して、権限付与を行うようにしてもよい。ここでは、グループに含まれている全ての文書の種別に対して、権限付与を行うことが含まれる。したがって、権限付与が複数の文書の種別に対して行えるようにするものである。
また、文書の種別は、グループに属しており、権限処理モジュール130は、対象としている文書が属しているグループ内の文書の種別のうちで、第2の利用者が選択した文書の種別に対して、権限付与を行うようにしてもよい。具体的には、第2の利用者が、権限付与の対象とする文書の種別を選択するものである。
そして、権限処理モジュール130は、承認モジュール155において第2の利用者によって権限の削除の依頼が行われた場合は、利用者からその権限を削除するようにしてもよい。
さらに、過去において、(1)対象としている利用者と同じ利用者であって、(2)対象としている文書が属しているグループと同じグループに属している文書の種別であって、(3)対象としている第2のグループと同じ第2のグループであることを条件として、承認依頼モジュール150が権限削除の確認依頼処理を行わないように制御してもよい。
図6は、フォームID管理テーブル600のデータ構造例を示す説明図である。フォームID管理テーブル600は、フォームデータ欄610、フォームID欄620、グループID欄630を有している。フォームデータ欄610は、フォームデータを記憶している。フォームデータは、その文書種別を代表する画像データである。例えば、記入がされていない型文書の文書画像である。このフォームデータは、フォーム種別判別モジュール120による文書種別の判別に用いられる。フォームID欄620は、そのフォームデータのフォームIDを記憶している。グループID欄630は、本実施の形態において、そのフォームが属しているグループを一意に識別するための情報(グループID)を記憶している。つまり、フォームID管理テーブル600の行毎に、フォームIDとそのフォームが属しているグループとそのフォームの画像データの組み合わせを記憶している。
また、承認依頼モジュール145は、権限処理モジュール130による判断結果に基づいて(具体的には、権限処理モジュール130によって、利用者に権限がないと判断された場合)、第2の利用者に対して権限付与を依頼するようにしてもよい。
権限処理モジュール130によって、ユーザー認証モジュール110によって認証された利用者に、対象としている文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限があると判断された場合は、承認依頼モジュール150は、第2の利用者に対して、その権限を削除するか否かの確認を依頼するようにしてもよい。
また、権限処理モジュール130によって、既に承認依頼モジュール150によって、利用者に対して第2のグループに属している文書の種別に対して、権限を削除するか否かの確認が行われた場合は、依頼をしないようにしてもよい。
なお、情報処理装置100と文書管理装置180を一体に構成してもよい。つまり、情報処理装置100内に文書記憶モジュール185を有している構成としてもよい。
図2(A)に示す例は、通信回線290を介したシステム構成としたものである。
画像読取装置210Aは、情報処理装置100Aを有している。画像読取装置210A、文書管理装置180は、通信回線290を介してそれぞれ接続されている。画像読取装置210B、情報処理装置100B、文書管理装置180は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。画像読取装置210Aを用いる場合は、その画像読取装置210A内の情報処理装置100Aの処理によって、文書画像が文書管理装置180に格納される。そして、画像読取装置210Bを用いる場合は、通信回線290を介して情報処理装置100Bの処理によって、文書画像が文書管理装置180に格納される。情報処理装置100Bは、情報処理装置100による機能をクラウドサービスとして実現したものであってもよい。
図2(B)に示す例は、スタンドアロンとしてのシステム構成としたものである。
画像読取装置210Cは、情報処理装置100C、文書管理装置180Cを有している。情報処理装置100Cと文書管理装置180Cは接続されており、画像読取装置210Cが読み取った文書画像を文書管理装置180Cに格納する。
ステップS302では、ユーザー認証モジュール110は、一時的ユーザーを認証する。
ステップS304では、画像読込モジュール115は、一時的ユーザーによる操作によって、文書を読み込む。
ステップS306では、格納場所指定モジュール125は、一時的ユーザーによる操作によって、格納場所の指定を受け付ける。
ステップS308では、フォーム種別判別モジュール120は、ステップS304で読み込んだ文書のフォーム(文書種別)を判別する。
ステップS310では、権限処理モジュール130は、その一時的ユーザーは、その文書フォームの文書をその格納場所に格納する権限があるか否かを権限情報記憶モジュール135内のアクセス権限情報を用いてチェックする。
ステップS314では、フォーム管理モジュール140は、他のグループに属するフォーム種別の文書に対するアクセス権限はあるか否かを判断し、ある場合はステップS316へ進み、それ以外の場合はステップS322へ進む。つまり、対象としているフォームが属しているグループAと異なるグループBに属しているフォームに対して、その一時的ユーザーはアクセス権限を有しているか否かを判断している。例えば、グループAに対応する仕事が終了している可能性があり、その場合はグループAに関するアクセス権限を削除するか否かを判断すべきであるからである。
ステップS318では、承認モジュール155は、承認権限のあるユーザーによる指示を判断し、その指示が「削除」である場合はステップS320へ進み、その指示が「変更しない」である場合はステップS322へ進む。
ステップS320では、権限処理モジュール130は、他のグループに属するフォーム種別の文書に対するアクセス権限を削除する。
なお、既に、承認権限のあるユーザーによる権限変更の依頼を行っていた場合は、ステップS316からステップS320までの処理を省略してもよい。
ステップS324では、承認モジュール155は、承認権限のあるユーザーの承認があるか否かを判断し、承認された場合はステップS326へ進み、それ以外の場合は処理を終了する(ステップS399)。
ステップS326では、権限処理モジュール130は、一時的ユーザーにその文書フォームの文書をその格納場所に格納する権限を付与する。
ステップS328では、文書格納モジュール145は、文書を文書管理装置180の文書記憶モジュール185に格納する。
情報処理装置100は、一時的ユーザーの認証カード720をユーザー認証モジュール110で認証し、ユーザーID725として「004」を取得する。
一時的ユーザーの操作によって、フォームを利用した文書710(フォームに記入がされた文書710)を画像読込モジュール115で読み込む。
フォーム種別判別モジュール120は、文書710の画像データとフォームID管理テーブル600のフォームデータ欄610内の各フォームの画像データとの比較を行う。そして、最も一致するフォームを文書710の画像データのフォーム(比較結果のフォームID715)とする。ここでは「フォームA」とする。
権限処理モジュール130は、フォームIDとユーザーIDと一時的ユーザーが指定した格納場所に対する権限があるか否かを確認する。権限があると判断した場合は、一時的ユーザーが指定した格納場所へ格納する。例えば、文書記憶モジュール185内に、文書710の文書画像が文書01フォームA792として格納される。
この場合、権限がないユーザーID:004がフォームAの文書を格納場所:ABCに格納しようとしたときに、システム管理者へ一時的ユーザーの格納権限の許可を求める。具体的には、権限処理モジュール130の制御によって、承認依頼モジュール150が、画像読取装置210の液晶ディスプレイ等の表示装置に、依頼画面800を表示する。図8は、依頼画面800の表示例を示す説明図である。依頼画面800には、依頼内容記載領域810、承認ボタン820、否認ボタン830が表示されている。依頼内容記載領域810には、「ユーザー004が次の許可を申請しています。利用フォーム:フォームA、格納先:ABC、フォームAへの権限を付与しますか?」と表示する。
権限の許可を求められたシステム管理者が許可をした場合は、権限処理モジュール130はユーザーID:004の権限をアクセス権限情報テーブル500に追加する。具体的には、アクセス権限情報テーブル500は、図9に例示のアクセス権限情報テーブル900のようになる。つまり、アクセス権限情報テーブル900は、アクセス権限情報テーブル500に3行目を追加したものである。具体的には、フォームID欄910には「フォームA」を記憶させ、ユーザーID欄920には「004」を記憶させ、格納先欄930には「ABC」を記憶させている。
フォームAの権限を削除するか否かをシステム管理者に確認し、システム管理者が指定した権限の変更内容で権限を変更する。つまり、フォームCが属しているグループ002とは異なるグループ001において、その一時的ユーザーが権限を有しているので、権限変更依頼画面1000を表示する(ステップS316)。図10は、権限変更依頼画面1000の表示例を示す説明図である。権限変更依頼画面1000には、依頼内容記載領域1010、「削除する」チェック欄1020、「変更しない」チェック欄1030、OKボタン1040が表示されている。依頼内容記載領域1010に、「フォームAへの権限を変更しますか?」と表示し、システム管理者に「削除する」チェック欄1020、「変更しない」チェック欄1030のいずれかを選択させる。システム管理者が指定した内容で、その権限を削除又は権限の変更をしない。
次に、システム管理者に対して、一時的ユーザーにフォームCの権限付与を確認し、システム管理者が付与することを選択した場合は、その一時的ユーザーにフォームCの権限を付与する。具体的には、依頼画面1100を表示する(ステップS322)。図11は、依頼画面1100の表示例を示す説明図である。依頼画面1100には、依頼内容記載領域1110、承認ボタン1120、否認ボタン1130が表示されている。これは、図8に例示した依頼画面800と同等のものであるが、依頼内容記載領域1110には、「ユーザー004が次の許可を申請しています。利用フォーム:フォームC、格納先:DEF、フォームCへの権限を付与しますか?」と表示する。
この例では、権限変更依頼画面1000を表示した後に、依頼画面1100を表示したが、依頼画面1100を表示した後に、権限変更依頼画面1000を表示してもよい。また、権限変更依頼画面1000と依頼画面1100を1つの表示装置に表示してもよい。また、依頼画面1100を表示した後に、権限変更依頼画面1000を表示する場合は、依頼画面1100で承認ボタン1120が選択されたときは、権限変更依頼画面1000を表示するようにしてもよい。つまり、承認ボタン1120が選択されなかったときは、権限変更依頼画面1000を表示せず、フォームAへの権限は変更しないようにしてもよい。
図13(A)の例に示すように、グループ001には、フォームAとフォームBが属しており、グループ002には、フォームCとフォームDが属しているとする。そして、一時的ユーザー(ID:004)には、フォームAとフォームBに権限があり、フォームCとフォームDに権限がないとする。
そして、一時的ユーザーがフォームCの文書を読み込ませたとする。つまり、権限のないフォームCを初めて読み込ませた場合に、情報処理装置100は、フォームCの権限付与とフォームAとフォームBの権限変更をシステム管理者に確認する(図13(B)の例参照)。
システム管理者が、フォームCの権限を付与し、フォームAの権限の変更はなく、フォームBの権限を削除することを、情報処理装置100に要求した場合、情報処理装置100は、一時的ユーザー(ID:004)に要求された権限を設定する(図13(C)の例参照)。
次に、一時的ユーザーがフォームDの文書を読み込ませたとする。つまり、権限のないフォームDを初めて読み込ませた場合に、情報処理装置100はフォームDのグループ002以外に権限のある未承認のグループがあるか否かを確認し、未承認がない場合は、フォームDの権限付与のみをシステム管理者に確認し、利用者が利用している他のフォームグループに対しては権限変更の確認を行わない(図13(D)の例参照)。
システム管理者が、フォームDの権限を付与することを、情報処理装置100に要求した場合、情報処理装置100は、一時的ユーザー(ID:004)に要求された権限を設定する(図13(E)の例参照)。
図14は、第2の実施の形態の構成例についての概念的なモジュール構成図である。
情報処理装置1400は、ユーザー認証モジュール110、画像読込モジュール115、フォーム種別判別モジュール120、格納場所指定モジュール125、権限処理モジュール130、権限情報記憶モジュール1435、フォーム管理モジュール140、引継処理モジュール1450、文書格納モジュール145、承認依頼モジュール150、承認モジュール155を有している。なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
ユーザー認証モジュール110は、権限処理モジュール130と接続されている。
画像読込モジュール115は、フォーム種別判別モジュール120と接続されている。
フォーム種別判別モジュール120は、画像読込モジュール115、権限処理モジュール130と接続されている。
格納場所指定モジュール125は、権限処理モジュール130と接続されている。
フォーム管理モジュール140は、権限処理モジュール130と接続されている。
文書格納モジュール145は、権限処理モジュール130、文書管理装置180の文書記憶モジュール185と接続されている。
承認モジュール155は、権限処理モジュール130、承認依頼モジュール150と接続されている。
文書管理装置180は、文書記憶モジュール185を有しており、情報処理装置100の文書格納モジュール145と接続されている。
対象としている文書の種別に対して第3の利用者に付与されていた権限が削除されていたか否かを判断する。そして、削除されていたと判断した場合は、第2の利用者に対して、利用者に、その文書の種別以外の文書の種別に対して第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼するように、承認依頼モジュール150を制御する。なお、「第3の利用者」は、「利用者」とは異なる利用者である。例えば、「利用者」の前任者(つまり、「利用者」は「第3の利用者」の後継者)である。
そして、権限処理モジュール130は、第2の利用者によって権限の付与の依頼が行われた場合は、利用者に第3の利用者に付与されていた権限であって削除された権限を付与するように、引継処理モジュール1450を制御するようにしてもよい。
ステップS1502では、引継処理モジュール1450は、前担当者がアクセス権限を有していたアクセス権限情報テーブル1600内の削除欄1640に「削除済」を示す情報を記憶させる。
ステップS1702では、ユーザー認証モジュール110は、一時的ユーザーを認証する。
ステップS1704では、画像読込モジュール115は、一時的ユーザーによる操作によって、文書を読み込む。
ステップS1706では、格納場所指定モジュール125は、一時的ユーザーによる操作によって、格納場所の指定を受け付ける。
ステップS1708では、フォーム種別判別モジュール120は、ステップS1704で読み込んだ文書のフォーム(文書種別)を判別する。
ステップS1710では、権限処理モジュール130は、その一時的ユーザーは、その文書種別の文書をその格納場所に格納する権限があるか否かを権限情報記憶モジュール1435内のアクセス権限情報を用いてチェックする。
ステップS1714では、引継処理モジュール1450は、そのフォームは、アクセス権限情報テーブル1600で「削除済」となっているユーザーがいるか否かを判断し、「削除済」となっているユーザーがいる場合はステップS1716へ進み、それ以外の場合はステップS1728へ進む。
ステップS1716では、承認依頼モジュール150は、承認権限のあるユーザーに引継確認依頼を行う。
ステップS1718では、承認モジュール155は、承認権限のあるユーザーによる指示を判断し、その指示が「引き継ぐ」である場合はステップS1720へ進み、その指示が「引き継がない」である場合はステップS1722へ進む。
ステップS1722では、承認依頼モジュール150は、承認権限のあるユーザーに承認依頼を行う。
ステップS1724では、承認モジュール155は、承認権限のあるユーザーの承認があるか否かを判断し、承認された場合はステップS1726へ進み、それ以外の場合は処理を終了する(ステップS1799)。
ステップS1726では、権限処理モジュール130は、一時的ユーザーにその文書フォームの文書をその格納場所に格納する権限を付与する。
ステップS1728では、文書格納モジュール145は、文書を文書管理装置180の文書記憶モジュール185に格納する。
また、格納先だけを対象として、現在の対象となっている一時的ユーザーと削除済となっている一時的ユーザーとの間で同じ場合に、引継処理の対象(ステップS1714でYes)としてもよい。
なお、第1の実施の形態と第2の実施の形態を組み合わせてもよい。つまり、図3及び図4に例示のフローチャートと図17及び図18に例示のフローチャートを組み合わせて処理を行うようにしてもよい。
(1)フォームAとフォームCの文書を読み込み対象としていた一時的ユーザー(ID:004)の権限を異なるユーザーへ引き継ぐ場合、情報処理装置1400は一時的ユーザー(ID:004)から権限を削除し、一時的ユーザー(ID:004)が読み込み対象としていたフォームの権限情報を再利用できるように保存しておく。つまり、図15の例に示すフローチャートにしたがって、アクセス権限情報テーブル1600から該当する行を削除するのではなく、削除欄1640に削除されたものであることを示す情報を記憶させる。
具体的には、図20の例に示すアクセス権限情報テーブル2000のようにする。アクセス権限情報テーブル2000は、アクセス権限情報テーブル1600と同様のデータ構造を有している。アクセス権限情報テーブル2000内から権限削除の対象である一時的ユーザー(ID:004)を探索し、3行目、5行目は、その一時的ユーザー(ID:004)に権限が与えられていたので、削除欄2040に「削除済」を記憶させる。
具体的には、図20に例示のアクセス権限情報テーブル2000の状態から、図21に例示のアクセス権限情報テーブル2100に変更する。このアクセス権限情報テーブル2100は、図20に例示のアクセス権限情報テーブル2000の状態で、「引き継ぐ」チェック欄1920が選択された後の状態を示している。つまり、ユーザー(ID:004)のアクセス権限が引き継がれており、フォームAだけでなく、フォームCについてのアクセス権限も付与されている。
そして、権限が付与された場合、図20に例示のアクセス権限情報テーブル2000の状態から、図22に例示のアクセス権限情報テーブル2200に変更する。このアクセス権限情報テーブル2200は、図20に例示のアクセス権限情報テーブル2000の状態で、「引き継がない」チェック欄1930が選択された後の状態を示している。つまり、ユーザー(ID:005)に、フォームAについてのアクセス権限が付与されている(アクセス権限情報テーブル2200の6行目を追加)。
また、権限変更をシステム管理者へ確認する場合に、付加情報として利用者が格納していた文書に関する情報(例えば、文書画像、アクセス日付、アクセス回数、利用者以外の人のアクセス日時等)を加えて表示するようにしてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
110…ユーザー認証モジュール
115…画像読込モジュール
120…フォーム種別判別モジュール
125…格納場所指定モジュール
130…権限処理モジュール
135…権限情報記憶モジュール
140…フォーム管理モジュール
145…文書格納モジュール
150…承認依頼モジュール
155…承認モジュール
180…文書管理装置
185…文書記憶モジュール
210…画像読取装置
290…通信回線
1400…情報処理装置
1435…権限情報記憶モジュール
1450…引継処理モジュール
Claims (4)
- 利用者を認証する認証手段と、
前記利用者の操作によって文書画像を読み込む読込手段と、
前記文書画像から文書の種別を判別する判別手段と、
前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、
前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、
前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、
前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、
前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段
を具備することを特徴とする情報処理装置。 - 前記第2の依頼手段は、既に第2の依頼手段によって、前記利用者に対して前記第2のグループに属している文書の種別に対して、権限を削除するか否かの確認が行われた場合は、前記依頼をしない
ことを特徴とする請求項1に記載の情報処理装置。 - 対象としている前記文書の種別に対して第3の利用者に付与されていた権限が削除されていた場合は、第2の利用者に対して、前記利用者に、該文書の種別以外の文書の種別に対して該第3の利用者に付与されていた権限であって削除された権限を付与するか否かの確認を依頼する第3の依頼手段と、
前記第2の利用者によって前記権限の付与の依頼が行われた場合は、前記利用者に前記第3の利用者に付与されていた権限であって削除された権限を付与する権限付与手段
をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。 - コンピュータを、
利用者を認証する認証手段と、
前記利用者の操作によって文書画像を読み込む読込手段と、
前記文書画像から文書の種別を判別する判別手段と、
前記利用者の操作によって前記文書画像を格納する格納場所を受け付ける受付手段と、
前記認証手段によって認証された利用者に、前記判別手段によって判別された種別の文書画像を前記受付手段によって受け付けられた格納場所に格納する権限がない場合は、第2の利用者に対して権限付与を依頼する依頼手段と、
前記第2の利用者によって前記利用者に権限付与が行われた場合は、前記文書画像を前記格納場所に格納する格納手段と、
前記認証手段によって認証された利用者に、対象としている前記文書の種別が属している第1のグループと異なる第2のグループに属している文書の種別に対して権限がある場合は、第2の利用者に対して該権限を削除するか否かの確認を依頼する第2の依頼手段と、
前記第2の利用者によって前記権限の削除の依頼が行われた場合は、前記利用者から該権限を削除する権限削除手段
として機能させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015138263A JP6459812B2 (ja) | 2015-07-10 | 2015-07-10 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015138263A JP6459812B2 (ja) | 2015-07-10 | 2015-07-10 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017021550A JP2017021550A (ja) | 2017-01-26 |
JP6459812B2 true JP6459812B2 (ja) | 2019-01-30 |
Family
ID=57889622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015138263A Active JP6459812B2 (ja) | 2015-07-10 | 2015-07-10 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6459812B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019082281A1 (ja) | 2017-10-24 | 2019-05-02 | 日本たばこ産業株式会社 | エアロゾル生成装置、エアロゾル生成装置の制御方法及び当該方法をプロセッサに実行させるためのプログラム |
EP3701814A4 (en) | 2017-10-24 | 2021-06-30 | Japan Tobacco Inc. | AEROSOL GENERATING DEVICE, METHOD FOR CONTROLLING AN AEROSOL GENERATING DEVICE, METHOD FOR ESTIMATING THE REMAINING QUANTITY OF AN AEROSOL SOURCE OR AROMA SOURCE AND PROGRAMS FOR CITIZING A PROCESSOR TO EXECUTE THE PROCESS |
CN111246760B (zh) | 2017-10-24 | 2023-06-20 | 日本烟草产业株式会社 | 气溶胶生成装置 |
JP7306865B2 (ja) * | 2019-04-19 | 2023-07-11 | 日立Astemo株式会社 | 演算装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH056322A (ja) * | 1991-05-20 | 1993-01-14 | Fuji Xerox Co Ltd | 情報資源アクセス方式 |
JP3842006B2 (ja) * | 2000-03-30 | 2006-11-08 | グローリー工業株式会社 | 帳票類判別装置、帳票類判別方法、およびこれらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP5151374B2 (ja) * | 2007-10-02 | 2013-02-27 | 富士ゼロックス株式会社 | 情報処理システム及びプログラム |
JP4889693B2 (ja) * | 2008-07-11 | 2012-03-07 | 新日鉄ソリューションズ株式会社 | 認可サーバ装置、情報処理方法及びプログラム |
JP2010205183A (ja) * | 2009-03-05 | 2010-09-16 | Oki Electric Ind Co Ltd | アクセス権限管理システムおよびそのセンタ装置 |
JP5170042B2 (ja) * | 2009-09-04 | 2013-03-27 | ブラザー工業株式会社 | ステータスモニタプログラムおよび画像形成システム |
JP5637501B2 (ja) * | 2011-03-11 | 2014-12-10 | 日本電気株式会社 | 文書管理システム、及び文書管理方法 |
-
2015
- 2015-07-10 JP JP2015138263A patent/JP6459812B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017021550A (ja) | 2017-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8913270B2 (en) | Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus | |
JP4379499B2 (ja) | 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法 | |
US8424056B2 (en) | Workflow system and object generating apparatus | |
US9594895B2 (en) | Information processing system and authentication information providing method for providing authentication information of an external service | |
CN101742051B (zh) | 信息处理装置和信息处理方法 | |
JP6610082B2 (ja) | 中継装置及び中継処理プログラム | |
EP3687150A1 (en) | Printing apparatus, printing method, and storage medium | |
US20140123239A1 (en) | System, service providing device, and service providing method | |
JP4874937B2 (ja) | 画像形成装置とコンピュータ読み取り可能な記録媒体 | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2010250428A (ja) | 情報処理装置及び方法、並びにプログラム | |
JP6610365B2 (ja) | 画像処理装置及び画像処理プログラム | |
JP2012037951A (ja) | 情報処理プログラム及び情報処理装置 | |
US10291820B2 (en) | Image processing apparatus, image processing system, image processing method, and non-transitory computer readable medium for registering reservation printing users | |
JP7047302B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6720755B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6677117B2 (ja) | 画像処理装置、画像処理システム及び画像処理プログラム | |
JP6361439B2 (ja) | 情報処理装置及び情報処理プログラム | |
US9524384B2 (en) | Image output apparatus, image output system, and computer-readable recording medium | |
JP6536217B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6244764B2 (ja) | 認証システムおよび認証方法 | |
JP5391845B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6733335B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
JP7077826B2 (ja) | 情報処理システム | |
JP7451911B2 (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6459812 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |