JP6962723B2 - ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム - Google Patents
ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム Download PDFInfo
- Publication number
- JP6962723B2 JP6962723B2 JP2017132877A JP2017132877A JP6962723B2 JP 6962723 B2 JP6962723 B2 JP 6962723B2 JP 2017132877 A JP2017132877 A JP 2017132877A JP 2017132877 A JP2017132877 A JP 2017132877A JP 6962723 B2 JP6962723 B2 JP 6962723B2
- Authority
- JP
- Japan
- Prior art keywords
- area
- user
- job
- operator
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
従来、アカウント管理を行うシステム管理者は、全ユーザ情報の閲覧権限および修正権限を持っており、管理者が管理可能な領域(管理可能領域)を管理(制限)できるような仕組みは存在しなかった。また、「複数の領域にまたがってログイン権限を持つ利用者」を、当該複数の領域の管理者以外に操作を許可せず、当該複数の領域の管理者のみで共同で設定および管理することは難しかった。
1.システムアカウントおよびシステムセキュリティの管理者に対して、管理可能領域(会社等)を設定(制限)できるようになった。
2.管理可能領域が制限された前記管理者は、自分の領域のアクセス権しか設定できないようにした。
3.利用者アカウントが複数領域にログインできる場合に、当該複数領域の管理者間でのみ同じアカウントを共有できる仕組みを実現した。
以下、具体的な構成および動作について説明する。
本実施形態に係るジョブ共有許可装置100の構成について、図1を用いて説明する。図1は、ジョブ共有許可装置100の構成の一例を示すブロック図である。
以下、本実施形態に係る処理の概要について説明する。本項目においては、まず、セキュリティ管理の様態を説明し、次に、ジョブ共有操作の概略を説明し、最後に、会社別セキュリティ反映について説明する。
本項目においては、セキュリティ管理の様態を、図3〜図11を用いて説明する。
1.システム管理者は、システム全体のセキュリティを管理できた。
2.システム管理者は、会社別の担当者の役割分担をする場合でも、環境設定メニュー上では会社の設定を参照および更新できる権限があった。
3.システム管理者は、業務オペレータに対して、必要に応じて1社または任意の複数社へのログイン権限を与えることができた。
1.環境を保守するシステム管理者は、システム全体のセキュリティを管理できる。
2.運用会社間には、業務的なつながりはない(グループ会社で本様態に該当する場合、連結会計を使用する可能性があるが、その場合も連結用会社が独立している)。
3.各会社のセキュリティ管理者(すなわち専任管理者)は、自分の会社のみセキュリティを管理できる。
4.各会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは存在しない。
6.セキュリティ管理者とセキュリティ設定対象会社との関係は、1:1とする。
7.業務オペレータと前記業務オペレータがログイン可能な会社との関係は、1:1とする。
8.複数社管理できるセキュリティ管理者が例外的に存在する場合には、各会社用の別IDを用意して使い分けるものとする。
9.ホールディングス会社間または傘下会社間でオペレータの転籍および出向等がある場合には、次段落に示すセキュリティ管理の様態で対応する。
1.環境を保守するシステム管理者は、親会社の社員であり、システム全体のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは、親会社社員であり、全社の権限を持っている。
6.親会社のセキュリティ管理者(図8の親会社システム管理者)とセキュリティ設定対象会社との関係は、1:ALLとする。
7.親会社の業務オペレータ(図8の全社兼任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:ALLとする。
8.子会社のセキュリティ管理者(図8の専任管理者)とセキュリティ設定対象会社との関係は、1:1とする。
9.子会社の業務オペレータ(図8の専任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のシステム管理者は、子会社の社員であり、自社と管理下の孫会社のセキュリティを管理できる。
4.本様態においては、子会社の孫会社に対する支配関係があるため、子会社社員が孫会社の業務的な承認権限を持つ場合がある。
5.孫会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
6.孫会社の業務オペレータは、自分の会社にのみログインできる。
7.会社をまたがって操作を行う権限を持つのは、環境保守用のセキュリティ管理者のみであり、実運用上は使用しない。
8.親会社のセキュリティ管理者(図9のA社の管理者)とセキュリティ設定対象会社との関係は、1:m(mは自然数)とする。
9.親会社の業務オペレータ(図9のA社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:m(mは自然数)とする。
10.子会社のセキュリティ管理者(図9のC社の管理者)とセキュリティ設定対象会社との関係は、1:n(nは自然数)とする。
11.子会社の業務オペレータ(図9のC社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:n(nは自然数)とする。
12.孫会社のセキュリティ管理者(図9のD社およびE社の管理者)とセキュリティ設定対象会社との関係は、1:1とする。
13.孫会社の業務オペレータ(図9のD社およびE社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.親会社が異なる系列の会社間をまたぐ範囲では、セキュリティ管理者はセキュリティ管理の権限を持たず、また、オペレータもログイン権限を持たない。
1.まず、図11の(1)の矢印で示すように、A社の専任管理者がA社の専任オペレータを作成する。
2.次に、図11の(2)の矢印で示すように、A社の専任管理者が、作成したA社の専任オペレータをB社に公開する。
3.最後に、図11の(3)の矢印で示すように、B社の専任管理者が、公開されたA社の専任オペレータを受入可能か判断し、受入可能な場合は受け入れる。これにより、A社に所属する専任オペレータは、A社とB社の両方に所属する兼任オペレータとなる。
なお、詳細な説明は省略するが、図11に示すように、C社に所属する専任オペレータを、D社とE社との兼任にする設定も、上記1〜3と同様の手順により行うことができる。
本項目においては、ジョブ共有操作の概略を、図12〜図15を用いて説明する。
2.システム管理者(全体管理者)はすべての操作が可能である。会社100の管理者(専任管理者)は、自分が会社100に対して行った権限設定はもとより、システム管理者(全体管理者)が会社100に対して行った権限設定も参照できなければ全体が見えない。会社100の管理者(専任管理者)は、同じ会社100の管理者を自分で増やせるよう、環境設定メニューを操作できる必要がある。環境設定メニューの中で各社の管理者が行える操作について、明確にする必要がある。
3.監査および利用状況管理系ジョブの実装案を、図14の表に示す。
4.業務ジョブでユーザ情報を検索する際は、操作している会社にログイン権限を持つユーザのみに絞り込みを行うことでセキュリティを考慮した対応が可能である。業務ジョブのユーザ検索実行時の参照範囲のイメージ図を、図15に示す。
本項目においては、会社別セキュリティ反映の方法を、図16〜図19を用いて説明する。
1.反映結果は、すべての反映テーブルで同じセキュリティバージョンのデータが生成される必要がある。
2.専任管理者がセキュリティ反映する場合、テーブルの反映ごとに以下の3〜4の要領で対応する。
3.専任管理者の会社のセキュリティ情報は、設定データから新バージョンの反映データを生成する。
4.専任管理者の会社以外の会社のセキュリティ情報は、前回バージョンの反映データから、新バージョンの反映データをコピーで生成する。
5.上記3〜4が、各会社で同時実行されることはないようにし、システム全体でジョブ排他制御を必要とする。
以下、本実施形態に係る処理の具体例について説明する。本実施形態に係る処理としては、大別すると、データ集計とセキュリティ設定とが存在するため、以下、この順で項目立てて説明する。
最初に、ジョブを取得するために行うデータ集計について説明する。データ集計は、ログイン認証、領域ログイン権限判定および利用可能ジョブ判定の順に行われるため、以下、この順で項目立てて説明する。
まず、システムへのログイン認証が行われる。具体的には、図25に示すように、ユーザID(Area1Operater1)およびパスワードが入力される。ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在する場合(ユーザIDとパスワードが一致する場合)、ログインが許可される。これに対して、ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在しない場合(ユーザIDとパスワードが一致しない場合)、ログインは拒否され、エラーが表示された後、処理が終了する。
続いて、ログインユーザに応じて、領域ログイン権限が与えられている領域が、選択肢として一覧で表示される。具体的には、まず、図25に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたユーザID(Area1Operater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図25に示すように、領域ログイン権限情報106hを参照して、取得されたユーザグループID(Area1OperaterGroup1)と紐付く領域ID(1)および領域名(エリア1)が取得され、選択肢として表示される。なお、領域ログイン権限判定に際しては、以下の留意点1〜3が存在する。
2.ユーザが、複数の領域に領域ログイン権限を持つ場合(例えば、エリア1とエリア2にログイン権限を持つ場合)、取得された領域IDおよび領域名が選択肢として一覧表示されて、選択された領域IDが以下の(3)における入力情報となる。
3.ユーザのログイン可能な領域が存在しない場合、エラーが表示された後、処理が終了する。
最後に、前記(1)で入力されたログインユーザIDおよび前記(2)で選択された領域IDが入力されて、利用可能ジョブの一覧が表示される。具体的には、まず、図26に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたログインユーザID(Area1Oprerater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図26に示すように、ジョブ利用権限情報106iを参照して、前記(2)で選択された領域IDである1および本項目(3)で取得されたユーザグループIDであるArea1OperaterGroup1と紐付くジョブグループID(Area1JobGroup1)が取得される。最後に、図26に示すように、ジョブグループ所属情報106gを参照して、取得されたジョブグループID(Area1JobGroup1)と紐付くジョブID(業務メニュー1および業務メニュー2)が取得される。このようにして、領域別オペレータは、自身が所属する領域の業務メニューを使用することができる。
次に、全体管理者および専任管理者が行うセキュリティ設定について説明する。
本項目においては、以下の(2)〜(16)のいずれにおいても行う共通動作について説明する。セキュリティ設定関連のジョブ起動時は、初期動作として、ログインユーザIDから所属領域IDが特定される。具体的には、図28に示すように、ユーザ情報106bを参照して、操作者であるシステム管理者(全体管理者)により入力されたユーザID(Manager1)と紐付く所属領域ID(NULL)が取得され、また、操作者である領域別管理者(専任管理者)により入力されたユーザID(Area3Manager1)と紐付く所属領域ID(3)が取得される。以下においては、この特定された所属領域ID(以下、「操作者の所属領域ID」という。)を用いて、セキュリティ設定の制御が行われる。
ユーザ登録(既存ユーザの更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザ情報106bにおける所属領域IDとユーザ共有情報106jとの関係によって、以下のようにして制御される。
1.図29の(A)に示すように、ユーザ情報106bにおいて、所属領域IDによらずすべてのユーザの情報について、参照および更新が許可される。
2.ただし、ユーザ情報106bにおける所属領域IDを変更する操作が行われる場合、図29の(A)に示すように、既存のユーザグループ所属情報106dから、所属領域IDの変更が行われたユーザが削除される。これは、ユーザの所属領域IDが変更された場合、既存の設定済みの権限情報が無効となるためである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである1を有するユーザ(図29の(B)のユーザ情報106bにおける、上から2つ目〜4つ目の丸印のユーザ)の情報について、参照、更新および削除が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(B)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである2を有するユーザ(図29の(C)のユーザ情報106bにおける、上から2つ目〜3つ目の丸印のユーザ)の情報について、参照および更新が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(C)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
3.ユーザ情報106bにおいては、操作者とは異なる所属領域IDを有するが、ユーザ共有情報106jにおいて、操作者の所属領域ID(2)と同じ共有先領域ID(2)を有し、かつ、受入状態が「完了」であるユーザ(図29の(C)のユーザ共有情報106jにおける丸印のユーザ)の情報について、参照のみが許可される。
ユーザ登録(新規ユーザの追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
ユーザグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザグループ情報106cとの関係によって、以下のようにして制御される。
ユーザグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
1.ユーザグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ユーザグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
ユーザグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
ユーザグループ種別が「3:領域別一般」のユーザグループであり、かつ、
『ユーザの所属領域ID≠NULL、かつ、ユーザグループの所属領域ID≠ユーザの所属領域ID、かつ、「ユーザグループ所属領域ID=ユーザ共有情報106jの共有先領域IDとなるユーザ共有情報が存在しないか、または、ユーザ共有情報106jにおける受入状態が未完了」』のユーザ
という組合せ
1.ユーザグループ種別が「2:領域別管理者」のユーザグループ(図33における丸印のAreaManagerGroup)の配下に対しては、操作者と同一の所属領域IDである2を有するユーザ(図33における丸印のArea2Manager1)の参照、削除および追加が許可される。この制御により、操作者自身と同じ領域の管理者を追加および削除することができる。
2.ユーザグループ種別が「3:領域別一般」、かつ、操作者自身と同じ所属領域IDを有するユーザグループ(図33における丸印のArea2OperaterGroup2)の配下に対しては、『所属領域ID=NULLのユーザ(図33における丸印のManager1)』または『ユーザ共有情報106jにおいて、操作者の所属領域IDと同じ共有先領域IDを持ち、かつ、受入状態が完了のユーザ(図33における丸印のArea1Operater1)』の参照、削除および追加が許可される。この制御により、別領域の管理者から共有されているユーザを、操作者が所属する領域のユーザグループに追加および削除することができる。
ジョブグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとジョブグループ情報106fとの関係によって、以下のようにして制御される。
ジョブグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
1.ジョブグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ジョブグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
ジョブグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
ジョブグループ種別≠ジョブ種別となる組合せ
領域別ログイン権限設定(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
ジョブ利用権限登録(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
以下の項目(12)〜(16)においては、領域間でのジョブの共有について、図39〜43を用いて詳細に説明する。ジョブ共有の処理の概要としては、共有許可部102aは、共有元の領域である元領域に所属する管理者である元管理者(図39〜43では、領域ID=1の領域の管理者)により設定された、前記元領域に所属するオペレータである元オペレータ(図39〜43では、領域ID=1の領域のオペレータ)を、共有先の領域である先領域に所属する管理者である先管理者(図39〜43では、領域ID=2の領域の管理者)が受け入れると、前記元オペレータによる前記先領域のジョブの共有を許可する。
ユーザ共有設定(共有)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
1.図39の(A)のユーザ情報106bに示すように、所属領域ID=NULLのユーザは、共有せずに全管理者から参照可能であるため、共有設定の対象外とする。すなわち、共有設定の対象となるのは、所属領域ID≠NULLのユーザに限る。
2.図39の(A)に示すように、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない(共有可能な組合せは、領域ID≠ユーザの所属領域IDの組合せに限る)。例えば、図39の(A)のユーザ情報106bにおけるNewUser1(所属領域ID=1)を、共有対象として、ユーザ共有情報106j中に設定する場合、共有先領域IDは、1以外に設定しなければならないという意味である。
3.図39の(A)のユーザ共有情報106jに示すように、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
4.図39の(A)の領域情報106aに示すように、共有可能な範囲は、領域ID≠0に限る。すなわち、図39の(A)のユーザ共有情報106jにおいて、共有先領域IDは、0以外に設定しなければならない。
1.図39の(B)に示すように、第一管理者領域取得部102e1は、ユーザ情報106bを参照して、入力された元管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された元管理者のユーザIDがArea1Manager1である場合、第一管理者領域取得部102e1が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。
2.図39の(B)に示すように、オペレータ領域取得部102e2は、ユーザ情報106bを参照して、前記元管理者により設定されたオペレータのユーザIDと紐付く所属領域IDを取得する。例えば、設定されたオペレータのユーザIDがNewUser1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。一方、例えば、設定されたオペレータのユーザIDがArea2Operater1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=2である。
3.設定判定部102e3は、前記1で説明した第一管理者領域取得部102e1で取得した所属領域IDと前記2で説明したオペレータ領域取得部102e2で取得した所属領域IDとが、同じであるか否かを判定する。例えば、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがNewUser1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDも1となるため、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有設定可能な対象であると判定する)。これに対して、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがArea2Operater1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDは2となるため、設定判定部102e3は、「同じではない」と判定する(すなわち、設定されたオペレータが共有設定可能な対象ではないと判定する)。「同じではない」場合、設定判定部102e3は、例えば、エラー等を表示することにより、操作を行っている元管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、別領域への共有対象として設定することができる。これにより、前記操作者の領域のユーザを、別領域の管理者と共有することができる。
4.操作者の所属領域IDがNULLである場合の項目2と同様に、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない。
5.操作者の所属領域IDがNULLである場合の項目3と同様に、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
6.図39の(B)の領域情報106aに丸印で示すように、共有可能な範囲は、領域ID≠0、かつ、領域ID≠操作者の所属領域IDに限る。すなわち、図39の(B)のユーザ共有情報106jにおいて、共有先領域IDは、0および1以外に設定しなければならない。
ユーザ共有設定(共有解除)は、共有している側(元領域側)の領域の管理者によって、別領域(先領域)の管理者に対する共有を取り消す場合に使用する機能である。ユーザ共有設定(共有解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
1.図40の(A)のユーザ共有情報106jに示すように、共有を削除する操作の結果、ユーザ共有情報106jからユーザが削除される。
2.受入状態が完了のユーザを共有解除した場合、派生して、図40の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
ユーザ共有設定(共有受入)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
1.第二管理者領域取得部102f1は、ユーザ情報106bを参照して、入力された先管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された先管理者のユーザIDがArea2Manager1である場合、第二管理者領域取得部102f1は、図28に示す方法で、所属領域ID=2を取得する。
2.受入判定部102f2は、前記1で説明した第二管理者領域取得部102f1で取得した所属領域IDと、前記元管理者により設定された、ユーザ情報共有情報106jに含まれる共有先領域IDと、が同じであるか否かを判定する。例えば、前記元管理者によりArea1Operater1について設定された共有先領域IDが2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象であると判定する)。これに対して、前記元管理者によりArea1Operater1について設定された共有先領域IDが3である場合、受入判定部102f2は、「同じではない」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象ではないと判定する)。「同じではない」場合、受入判定部102f2は、例えば、エラー等を表示することにより、操作を行っている先管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「未完了」を「完了」に変更して共有受入することができる。
最初に、元領域1のオペレータが先領域2のジョブを使用可能な状態がどのようにして作成されるかについて詳細に説明する。
次に、元領域1のオペレータがどのようにして先領域2のジョブを取得することができるかについて詳細に説明する。なお、ユーザグループ所属情報106dには、前記(14−1)で説明したとおり、ユーザグループID(Area2OperaterGroup2)およびユーザID(Area1Operater1)が格納されているものとする。
ユーザ共有設定(共有受入解除)は、共有されている側(先領域側)の領域の管理者によって、受入を取り消す場合に使用する機能である。ユーザ共有設定(共有受入解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
1.受入状態「完了」の「未完了」への変更が許可される。
2.受入状態が完了のユーザの共有受入を解除した場合、派生して、図42の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有受入が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
移管は、ユーザを共有している側(元領域側)の領域の管理者が、別領域(先領域)の管理者に所有権および管理権限を移管する場合に使用する機能である。言い換えると、例えば、元々領域1に所属していたオペレータが、異動や転籍等により、別の管理者が管轄する領域に籍を移す場合に、共有する側(元領域側)と共有される側(先領域側)との立場を入れ替える機能である。なお、この機能は、オペレータの共有が成立している領域間でのみ使用可能とする。
1.操作者である元管理者と同一の所属領域IDを有するオペレータについてのみ、移管操作が許可される。例えば、図43の(B)の場合、操作者である元管理者の所属領域ID=1と同一の所属領域である1を、ユーザ情報106bにおいて有するArea1operater1についてのみ、移管操作が許可される。
2.移管の操作は、オペレータを共有している管理者側(元領域の管理者側)からのみすることができ、共有されている側(先領域の管理者側)の独断によって、所有権を奪い取る操作は許可されない。
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
102 制御部
102a 共有許可部
102a1 先領域取得部
102a2 第一ユーザグループ取得部
102a3 格納部
102b 第二ユーザグループ取得部
102c ジョブグループ取得部
102d ジョブ取得部
102e 設定制御部
102e1 第一管理者領域取得部
102e2 オペレータ領域取得部
102e3 設定判定部
102f 受入制御部
102f1 第二管理者領域取得部
102f2 受入判定部
104 通信インターフェース部
106 記憶部
106a 領域情報
106b ユーザ情報
106c ユーザグループ情報
106d ユーザグループ所属情報
106e ジョブ情報
106f ジョブグループ情報
106g ジョブグループ所属情報
106h 領域ログイン権限情報
106i ジョブ利用権限情報
106j ユーザ共有情報
106k 領域内業務システム情報
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
Claims (6)
- 制御部および記憶部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、
前記記憶部には、
前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
が格納されており、
前記制御部は、
前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段
を備え、
前記共有許可手段は、
前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、
前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、
前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、
を備えること、
を特徴とするジョブ共有許可装置。 - 前記記憶部には、
前記ユーザグループ識別情報とジョブグループを識別するためのジョブグループ識別情報とを含むジョブ利用権限情報と、
前記ジョブグループ識別情報とジョブを識別するためのジョブ識別情報とを含むジョブグループ所属情報と、
が更に格納されており、
前記制御部は、
前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段と、
前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段と、
前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段と、
を更に備えること、
を特徴とする請求項1に記載のジョブ共有許可装置。 - 前記記憶部には、
管理者を識別するための管理者識別情報とオペレータを識別するためのオペレータ識別情報と領域を識別するための領域識別情報とを含むユーザ情報
が更に格納されており、
前記制御部は、
前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段を更に備えており、
前記設定制御手段は、
前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段と、
前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段と、
前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段と、
を備えること、
を特徴とする請求項1または2に記載のジョブ共有許可装置。 - 前記記憶部には、
管理者を識別するための管理者識別情報と領域を識別するための領域識別情報とを含むユーザ情報
が更に格納されており、
前記制御部は、
前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段を更に備えており、
前記受入制御手段は、
前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段と、
前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段と、
を備えること、
を特徴とする請求項1から3のいずれか1つに記載のジョブ共有許可装置。 - 制御部および記憶部を備える情報処理装置で実行される、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可方法であって、
前記記憶部には、
前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
が格納されており、
前記制御部で実行される、
前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップ
を含み、
前記共有許可ステップは、
前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得ステップと、
前記ユーザグループ情報を参照して、前記先領域取得ステップで取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得ステップと、
前記第一ユーザグループ取得ステップで取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納ステップと、
を含むこと、
を特徴とするジョブ共有許可方法。 - 制御部および記憶部を備える情報処理装置に実行させるための、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可プログラムであって、
前記記憶部には、
前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
が格納されており、
前記制御部に実行させるための、
前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップ
を含み、
前記共有許可ステップは、
前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得ステップと、
前記ユーザグループ情報を参照して、前記先領域取得ステップで取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得ステップと、
前記第一ユーザグループ取得ステップで取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納ステップと、
を含むこと、
を特徴とするジョブ共有許可プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017132877A JP6962723B2 (ja) | 2017-07-06 | 2017-07-06 | ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム |
JP2021168127A JP7200322B2 (ja) | 2017-07-06 | 2021-10-13 | 所属管理装置、所属管理方法および所属管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017132877A JP6962723B2 (ja) | 2017-07-06 | 2017-07-06 | ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021168127A Division JP7200322B2 (ja) | 2017-07-06 | 2021-10-13 | 所属管理装置、所属管理方法および所属管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019016146A JP2019016146A (ja) | 2019-01-31 |
JP6962723B2 true JP6962723B2 (ja) | 2021-11-05 |
Family
ID=65356574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017132877A Active JP6962723B2 (ja) | 2017-07-06 | 2017-07-06 | ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム |
JP2021168127A Active JP7200322B2 (ja) | 2017-07-06 | 2021-10-13 | 所属管理装置、所属管理方法および所属管理プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021168127A Active JP7200322B2 (ja) | 2017-07-06 | 2021-10-13 | 所属管理装置、所属管理方法および所属管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6962723B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7113338B2 (ja) * | 2019-02-01 | 2022-08-05 | パナソニックIpマネジメント株式会社 | 顔認証システムおよび顔認証方法 |
JP7470633B2 (ja) | 2020-12-28 | 2024-04-18 | 株式会社オービック | アプリケーション内会社切替装置、アプリケーション内会社切替プログラム、およびアプリケーション内会社切替方法 |
JP7513193B2 (ja) * | 2021-03-24 | 2024-07-09 | 三菱電機株式会社 | エレベーターの遠隔監視システム、エレベーターの遠隔監視システムにおけるユーザ管理方法、およびユーザ管理プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293052A (ja) * | 1996-04-26 | 1997-11-11 | Nec Corp | 複数ネットワーク間の権限管理方法およびシステム |
JP2005157879A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | 電子化データ認証装置、電子化データ認証方法、コンピュータプログラム及び記録媒体 |
JP2005293513A (ja) * | 2004-04-06 | 2005-10-20 | Hitachi Eng Co Ltd | 共有データアクセス管理システム |
-
2017
- 2017-07-06 JP JP2017132877A patent/JP6962723B2/ja active Active
-
2021
- 2021-10-13 JP JP2021168127A patent/JP7200322B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP7200322B2 (ja) | 2023-01-06 |
JP2022003591A (ja) | 2022-01-11 |
JP2019016146A (ja) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7200322B2 (ja) | 所属管理装置、所属管理方法および所属管理プログラム | |
JP6488646B2 (ja) | 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム | |
US9659154B2 (en) | Information processing system, information processing apparatus, method of administrating license, and program | |
US12007950B2 (en) | Systems and methods for content sharing using template-driven workflows | |
US11900147B2 (en) | Systems and methods for data collection using workflow forms | |
EP3889971B1 (en) | Online diagnosis platform, permission management method and permission management system for online diagnosis platform | |
US20210377277A1 (en) | Service providing system, information processing system, and use permission assigning method | |
US10200455B2 (en) | Information processing system and method | |
Varun et al. | Decentralized authorization in web services using public blockchain | |
JP6358819B2 (ja) | ワークフロー統合システム | |
JP7245302B1 (ja) | 不動産管理装置、不動産管理方法及び不動産管理プログラム | |
JP2000305834A (ja) | データアクセス制御装置 | |
US11595394B2 (en) | Information processing system, apparatus, and method for setting a role in an application package | |
JP7418238B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP7499313B2 (ja) | 更新制御装置、更新制御方法、及び、更新制御プログラム | |
JP2000347943A (ja) | 文書アクセス管理システム | |
US20220301085A1 (en) | Service providing system, information processing method, and recording medium | |
US20220043783A1 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
JP2018081572A (ja) | サービス提供システム、情報処理装置、プログラム及び情報処理システム | |
JP4882550B2 (ja) | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム | |
JP2022132035A (ja) | ジョブ利用制御装置、ジョブ利用制御方法およびジョブ利用制御プログラム | |
JP2004334411A (ja) | 業務管理システム | |
JP2024070183A (ja) | データガバナンスシステム及びデータガバナンスシステムのデータマネジメント方法 | |
JP2023175414A (ja) | 管理装置、管理方法および管理プログラム | |
JP2024055189A (ja) | 情報処理装置、及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210707 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6962723 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |