JP6962723B2 - ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム - Google Patents

ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム Download PDF

Info

Publication number
JP6962723B2
JP6962723B2 JP2017132877A JP2017132877A JP6962723B2 JP 6962723 B2 JP6962723 B2 JP 6962723B2 JP 2017132877 A JP2017132877 A JP 2017132877A JP 2017132877 A JP2017132877 A JP 2017132877A JP 6962723 B2 JP6962723 B2 JP 6962723B2
Authority
JP
Japan
Prior art keywords
area
user
job
operator
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017132877A
Other languages
English (en)
Other versions
JP2019016146A (ja
Inventor
雅之 矢野
邦明 芹澤
Original Assignee
株式会社オービック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オービック filed Critical 株式会社オービック
Priority to JP2017132877A priority Critical patent/JP6962723B2/ja
Publication of JP2019016146A publication Critical patent/JP2019016146A/ja
Priority to JP2021168127A priority patent/JP7200322B2/ja
Application granted granted Critical
Publication of JP6962723B2 publication Critical patent/JP6962723B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムに関する。
特許文献1には、階層的に管理され、複数の利用者によって利用されるコンピュータシステムにおいて、下位システムのアクセス権限の管理を委任された管理者によって、利用者及びシステム管理者に対する登録許可なしには該当する下位システムへのアクセスが不可能であるアクセス権管理システムが開示されている(0001段落等参照)。また、特許文献2には、デジタルコンテンツあるいはデジタルサービスなどのリソースへのアクセスが、例えばデジタルライセンスまたは証明書の形で表すことができる対応するアクセス許可のみに従って提供されるアクセス管理システムが開示されている(0001段落等参照)。
特開2000−76194号公報 特開2006−254464号公報
このような、システムへのアクセスおよびシステムのセキュリティ等を管理する分野において、例えば、会社1という領域に所属するオペレータが、会社1のジョブのみならず、会社2という領域のジョブも使用できるような設定(領域間でのジョブの共有設定)をしたい場合、従来においては、会社1と会社2の両方にアクセス可能な管理者(全体管理者)が、前記共有設定を行う必要があった。
しかしながら、このようにある管理者が全領域にアクセスできるのは、セキュリティの観点から場合によっては好ましくないという問題があった。また、ある管理者が全領域にアクセスし、前記共有設定できるようにする運用は、仕組みが煩雑となってしまうという問題もあった。
このため、アクセス可能な範囲を狭めた管理者間のやり取りのみによって、すなわち、上記例でいうと、会社1にのみアクセス可能な管理者(会社1の専任管理者)と会社2にのみアクセス可能な専任管理者(会社2の専任管理者)との間のやり取りのみによって、会社1に所属するオペレータが会社2のジョブも行えるようにしたい(すなわち、ジョブの領域間での共有をできるようにしたい)という要望があったものの、従来においては実現できていなかった。
本発明は、上記に鑑みてなされたものであって、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムを提供する。
上述した課題を解決し、目的を達成するために、本発明に係るジョブ共有許可装置は、制御部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、前記制御部は、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段を備えること、を特徴とする。
また、本発明に係るジョブ共有許可装置は、更に、記憶部を備え、前記記憶部には、前記元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、が格納されており、前記共有許可手段は、前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、を備えること、を特徴とする。
また、本発明に係るジョブ共有許可装置は、前記記憶部には、前記ユーザグループ識別情報とジョブグループを識別するためのジョブグループ識別情報とを含むジョブ利用権限情報と、前記ジョブグループ識別情報とジョブを識別するためのジョブ識別情報とを含むジョブグループ所属情報と、が更に格納されており、前記制御部は、前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段と、前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段と、前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段と、を更に備えること、を特徴とする。
また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報とオペレータを識別するためのオペレータ識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段を更に備えており、前記設定制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段と、前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段と、前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段と、を備えること、を特徴とする。
また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段を更に備えており、前記受入制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段と、前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段と、を備えること、を特徴とする。
また、本発明に係るジョブ共有許可方法は、制御部を備える情報処理装置で実行される、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可方法であって、前記制御部で実行される、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。
また、本発明に係るジョブ共有許可プログラムは、制御部を備える情報処理装置に実行させるための、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可プログラムであって、前記制御部に実行させるための、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。
本発明によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるという効果を奏する。
図1は、ジョブ共有許可装置の構成の一例を示すブロック図である。 図2は、システム管理者が行う業務一覧の分類を示す図である。 図3は、ユーザの種類を示す図である。 図4は、従来のセキュリティ管理におけるシステム構成のイメージ図である。 図5は、ASP型構成を有する組織に対するセキュリティ管理における運用想定図である。 図6は、ASP型構成を有する組織に対するセキュリティ管理におけるシステム構成のイメージ図である。 図7は、親会社−子会社の構成を有する組織に対するセキュリティ管理における運用想定図である。 図8は、親会社−子会社の構成を有する組織に対するセキュリティ管理におけるシステム構成のイメージ図である。 図9は、親会社−子会社−孫会社の構成を有する組織に対するセキュリティ管理における運用想定図である。 図10は、親会社−子会社が複数並立した構成を有する組織に対するセキュリティ管理における運用想定図である。 図11は、兼任オペレータ設定のイメージ図である。 図12は、兼任オペレータ設定を行う際の処理の流れを示すテーブル図である。 図13は、全体管理者および専任管理者の操作内容および操作範囲を示すイメージ図である。 図14は、監査および利用状況管理系ジョブの実装案を示す図である。 図15は、業務ジョブのユーザ検索実行時の参照範囲のイメージ図である。 図16は、セキュリティ反映の対象テーブルの一例を示す図である。 図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の、会社別セキュリティ反映処理の一例を示す図である。 図18は、反映元テーブル(設定データ)が領域別ログイン権限情報であり、反映先テーブル(反映データ)が領域別ログイン権限反映情報である場合の、会社別セキュリティ反映処理の一例を示す図である。 図19は、セキュリティバージョン制御を示す図である。 図20は、領域情報におけるデータ構成例を示す図である。 図21は、ユーザ情報、ユーザグループ情報およびユーザグループ所属情報におけるデータ構成例を示す図である。 図22は、ジョブ情報、ジョブグループ情報およびジョブグループ所属情報におけるデータ構成例を示す図である。 図23は、領域ログイン権限情報、ジョブ利用権限情報およびユーザ共有情報におけるデータ構成例を示す図である。 図24は、領域内業務システム情報におけるデータ構成例を示す図である。 図25は、本実施形態におけるログイン認証処理および領域ログイン権限判定処理の一例を示す図である。 図26は、本実施形態における利用可能ジョブ判定処理の一例を示す図である。 図27は、本実施形態における利用可能ジョブ判定処理による出力データの一例を示す図である。 図28は、本実施形態におけるセキュリティ設定処理の際の共通動作(所属領域ID特定処理)の一例を示す図である。 図29は、本実施形態におけるユーザ登録処理(既存ユーザの更新処理、参照処理および削除処理)の一例を示す図である。 図30は、本実施形態におけるユーザ登録処理(新規ユーザの追加処理)の一例を示す図である。 図31は、本実施形態におけるユーザグループ登録処理(既存ユーザグループの更新処理、参照処理および削除処理)の一例を示す図である。 図32は、本実施形態におけるユーザグループ登録処理(新規ユーザグループの追加処理)の一例を示す図である。 図33は、本実施形態におけるユーザグループ所属登録処理(参照処理、削除処理および追加処理)の一例を示す図である。 図34は、本実施形態におけるジョブグループ登録処理(既存ジョブグループの更新処理、参照処理および削除処理)の一例を示す図である。 図35は、本実施形態におけるジョブグループ登録処理(新規ジョブグループの追加処理)の一例を示す図である。 図36は、本実施形態におけるジョブグループ所属登録処理(参照処理、削除処理および追加処理)の一例を示す図である。 図37は、本実施形態における領域ログイン権限登録処理(参照処理、削除処理および追加処理)の一例を示す図である。 図38は、本実施形態におけるジョブ利用権限登録処理(参照処理、削除処理および追加処理)の一例を示す図である。 図39は、本実施形態におけるユーザ共有設定処理(共有処理)の一例を示す図である。 図40は、本実施形態におけるユーザ共有設定処理(共有解除処理)の一例を示す図である。 図41は、本実施形態におけるユーザ共有設定処理(共有受入処理)の一例を示す図である。 図42は、本実施形態におけるユーザ共有設定処理(共有受入解除処理)の一例を示す図である。 図43は、本実施形態におけるユーザ共有設定処理(移管処理)の一例を示す図である。
以下に、本発明に係るジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムの実施形態を、図面に基づいて詳細に説明する。なお、本実施形態によりこの発明が限定されるものではない。
[1.概要]
従来、アカウント管理を行うシステム管理者は、全ユーザ情報の閲覧権限および修正権限を持っており、管理者が管理可能な領域(管理可能領域)を管理(制限)できるような仕組みは存在しなかった。また、「複数の領域にまたがってログイン権限を持つ利用者」を、当該複数の領域の管理者以外に操作を許可せず、当該複数の領域の管理者のみで共同で設定および管理することは難しかった。
また、通常、システム管理者の作業は、図2の(A)〜(C)に示すように3種類に大別される。従来(現状)においては、一人の管理者が、(A)〜(C)の作業すべてに関して、システム全体の権限を有していた。ここで、(A)の作業についてはシステム全体の制御にかかわる作業であるため、従来通りシステム全体の権限が必要としながらも、(B)および(C)の作業については、図2の専任管理者運用時に示すように、全体管理者と個社専任管理者とで権限の範囲を区別したいという要望があったものの、実現できていなかった。
そこで、本実施形態においては、システムアカウントおよびシステムセキュリティの管理者の管理可能領域(担当する会社等)が制限されている場合に、当該管理可能領域以外の情報に対する前記管理者のアクセスを制限し、前記管理者がアクセス権限のある領域の利用者のみ適切に管理できるようにする仕組みを提供する。すなわち、本実施形態においては、操作可能な範囲を狭めた管理者(専任管理者)による管理を可能とする。
これにより、例えば、以下の1〜3の効果が生じる。
1.システムアカウントおよびシステムセキュリティの管理者に対して、管理可能領域(会社等)を設定(制限)できるようになった。
2.管理可能領域が制限された前記管理者は、自分の領域のアクセス権しか設定できないようにした。
3.利用者アカウントが複数領域にログインできる場合に、当該複数領域の管理者間でのみ同じアカウントを共有できる仕組みを実現した。
以下、具体的な構成および動作について説明する。
[2.構成]
本実施形態に係るジョブ共有許可装置100の構成について、図1を用いて説明する。図1は、ジョブ共有許可装置100の構成の一例を示すブロック図である。
ジョブ共有許可装置100は、市販のデスクトップ型パーソナルコンピュータである。なお、ジョブ共有許可装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。
ジョブ共有許可装置100は、図1に示すように、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。ジョブ共有許可装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、ジョブ共有許可装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、ジョブ共有許可装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。なお、後述する記憶部106に格納されるデータは、サーバ200に格納されてもよい。
入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、およびマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114を、表示部としてのモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。
記憶部106には、各種のデータベース、テーブル、およびファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および光ディスク等を用いることができる。
記憶部106は、例えば、領域情報106aと、ユーザ情報106bと、ユーザグループ情報106cと、ユーザグループ所属情報106dと、ジョブ情報106eと、ジョブグループ情報106fと、ジョブグループ所属情報106gと、領域ログイン権限情報106hと、ジョブ利用権限情報106iと、ユーザ共有情報106jと、領域内業務システム情報106kと、を備えている。
なお、以下の領域情報106a〜領域内業務システム情報106kの説明において、かっこ中の表現は、各情報の具体例であり、例えば、領域識別情報(領域IDおよび領域名)と記載した場合、領域識別情報の具体例として、例えば、領域IDおよび領域名等があげられることを意味する。図には、具体例を示している。
領域情報106aは、管理対象の領域を識別するIDおよび名称を管理するテーブルである。領域情報106aは、図20に示すように、例えば、領域を識別するための領域識別情報(領域IDおよび領域名)等を含む。前記領域としては、特に制限されないが、例えば、会社および複数の会社をまとめたグループ会社等があげられる。領域ID=0で定義される領域は、環境設定(システムの制御設定およびシステムのセキュリティ管理)を行う特別な領域である。一方、領域ID≠0で定義される領域は、前記環境設定を行わない領域であって、管理対象となる領域である。
ユーザ情報106bは、ユーザを一意に識別するIDおよび名称を管理するテーブルである。ユーザ情報106bは、図21に示すように、例えば、ユーザを識別するためのユーザ識別情報(ユーザIDおよびユーザ名)、領域識別情報(所属領域ID)およびパスワード等を含む。前記ユーザの種類としては、主にシステムの設定および管理等を行う管理者(管理する側)と具体的な業務ジョブのみを行うオペレータ(管理される側)とが存在する。更に、前記管理者の種類としては、領域全体を管理できる全体管理者と特定の領域に所属して前記特定の領域のみを管理できる専任管理者(領域別管理者)とが存在する。このため、前記ユーザ識別情報としては、例えば、管理者を識別するための管理者識別情報(図21では、例えば、全体管理者のユーザIDであるManager1および専任管理者のユーザIDであるArea1Manager1等)およびオペレータを識別するためのオペレータ識別情報(図21では、例えば、オペレータのユーザIDであるArea1Operater1等)等があげられる。所属領域ID=<NULL>で定義されるユーザは、どの領域にも所属しない、システム全体を参照可能なユーザである。一方、領域ID≠<NULL>で定義されるユーザは、特定の領域に所属する領域別ユーザである。
ユーザグループ情報106cは、ユーザをグルーピングする単位を管理するテーブルである。ユーザグループ情報106cは、図21に示すように、例えば、ユーザグループを識別するためのユーザグループ識別情報(ユーザグループIDおよびユーザグループ名)、ユーザグループ種別および領域識別情報(所属領域ID)等を含む。前記ユーザグループ種別としては、前記全体管理者のユーザグループに対応する種別である「1:全体管理者」、前記専任管理者のユーザグループに対応する種別である「2:領域別管理者」および前記オペレータのユーザグループに対応する種別である「3:領域別一般」が存在する。所属領域=0で定義されるユーザグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるユーザグループは、管理領域に所属する領域別グループである。
ユーザグループ所属情報106dは、ユーザグループに所属するユーザを管理するテーブルである。ユーザグループ所属情報106dは、図21に示すように、例えば、ユーザグループ識別情報(ユーザグループID)およびユーザ識別情報(ユーザID)等を含む。図21にMA1で示すシステム全体の管理者は、ユーザグループ種別「1:全体管理者」のグループに所属し、図21にMA2で示す各領域専任の管理者は、ユーザグループ種別「2:領域別管理者」のグループに所属し、図21にMA3で示す各領域専任のオペレータは、ユーザグループ種別「3:領域別一般」のグループに所属する。なお、1人のユーザが、複数のユーザグループに所属(兼任)することも可能である。
ジョブ情報106eは、実行するプログラム(ジョブ)の情報を管理するテーブルである。ジョブ情報106eは、図22に示すように、例えば、ジョブを識別するためのジョブ識別情報(ジョブID)およびジョブ種別等を含む。前記ジョブ種別としては、システムの根幹を制御する重要なプログラム(全体管理者しか操作できないプログラム)に対応する種別である「1:全体制御」(図22にMA4で示す)、システムの利用権限を操作するプログラム(全体管理者および領域別管理者しか操作できないプログラム)に対応する種別である「2:セキュリティ管理」(図22にMA5で示す)および一般のオペレータが使用する業務プログラムに対応する種別である「3:領域別一般」(図22にMA6で示す)等が存在する。
ジョブグループ情報106fは、ジョブをグルーピングする単位を管理するテーブルである。ジョブグループ情報106fは、図22に示すように、例えば、ジョブグループを識別するためのジョブグループ識別情報(ジョブグループIDおよびジョブグループ名)、ジョブグループ種別および領域識別情報(所属領域ID)等を含む。所属領域=0で定義されるジョブグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるジョブグループは、管理領域に所属する領域別グループである。
ジョブグループ所属情報106gは、ジョブグループに所属するジョブを管理するテーブルである。ジョブグループ所属情報106gは、図22に示すように、例えば、ジョブグループ識別情報(ジョブグループID)およびジョブ識別情報(ジョブID)等を含む。図22にMA7で示すシステム制御用のジョブは、ジョブグループ種別「1:全体制御」のグループに所属し、図22にMA8で示すセキュリティ管理用のジョブは、ジョブグループ種別「2:セキュリティ管理」のグループに所属し、図22にMA9で示す各領域別一般ジョブは、ジョブグループ種別「3:領域別一般」のグループに所属する。
領域ログイン権限情報106hは、各ユーザグループがどの領域を操作(どの領域にログイン)できるかを管理するテーブルである。領域ログイン権限情報106hは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)およびユーザグループ識別情報(ユーザグループID)等を含む。図23にMA10で示すように、全体管理者および専任管理者は、前記環境設定の領域を操作できる。一方、図23にMA11で示すように、各領域のオペレータは、自身に認められた領域のみを操作できる。
ジョブ利用権限情報106iは、各ユーザグループがどの領域のどのジョブグループを操作(起動)できるかを管理するテーブルである。ジョブ利用権限情報106iは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)、ユーザグループ識別情報(ユーザグループID)およびジョブグループ識別情報(ジョブグループID)等を含む。図23にMA12で示すように、全体管理者は、全体制御とセキュリティ管理に関する操作をでき、図23にMA13で示すように、領域別管理者は、セキュリティ管理に関する操作をできる。一方、図23にMA14で示すように、各領域のオペレータは、各領域のジョブグループに所属するジョブのみを操作できる。
ユーザ共有情報106jは、ユーザを複数領域の管理者間で共有するための設定を管理するデーブルである。ユーザ共有情報106jは、図23に示すように、例えば、共有元の領域である元領域に所属する管理者である元管理者により設定された情報として、前記元領域に所属するオペレータである元オペレータを識別するための元オペレータ識別情報(ユーザID)、共有先である先領域を識別するための先領域識別情報(共有先領域ID)、前記元オペレータの前記先領域に所属する管理者である先管理者による受入が未完了であることを示す区分である未完了区分(受入状態=未完了)および前記元オペレータの前記先管理者による受入が完了したことを示す区分である完了区分(受入状態=完了)等を含む。詳細は以下の[4.処理の具体例]で述べるが、前記先管理者は、前記未完了区分を前記完了区分に更新することにより、前記元オペレータを受け入れることができる。受入状態が完了のオペレータは、当該完了と紐付く共有先領域IDの管理者から参照可能である。一方、受入状態が未完了のオペレータは、当該未完了と紐付く共有先領域IDの管理者が当該オペレータの受入を行うまでは、当該管理者からは参照不可能である。
領域内業務システム情報106kは、領域ごとの各種業務データであり、管理対象の領域を識別するIDおよび各種属性を管理するテーブルである。領域内業務システム情報106kは、図24に示すように、例えば、領域識別情報(領域ID)等を含む。なお、図24に示す領域内業務システム情報106kは、一般的な管理対象データを想定しているため、領域ID以外は特に明記していない。
制御部102は、ジョブ共有許可装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。
制御部102は、機能概念的に、例えば、(1)前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段としての共有許可部102aと、(2)前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段としての先領域取得部102a1と、(3)前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段としての第一ユーザグループ取得部102a2と、(4)前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段としての格納部102a3と、(5)前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段としての第二ユーザグループ取得部102bと、(6)前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段としてのジョブグループ取得部102cと、(7)前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段としてのジョブ取得部102dと、(8)前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段としての設定制御部102eと、(9)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段としての第一管理者領域取得部102e1と、(10)前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段としてのオペレータ領域取得部102e2と、(11)前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段としての設定判定部102e3と、(12)前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段としての受入制御部102fと、(13)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段としての第二管理者領域取得部102f1と、(14)前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段としての受入判定部102f2と、を備えている。なお、各部が実行する処理の詳細については、以下の[4.処理の具体例]で説明する。
[3.処理の概要]
以下、本実施形態に係る処理の概要について説明する。本項目においては、まず、セキュリティ管理の様態を説明し、次に、ジョブ共有操作の概略を説明し、最後に、会社別セキュリティ反映について説明する。
[3−1.セキュリティ管理の様態]
本項目においては、セキュリティ管理の様態を、図3〜図11を用いて説明する。
まず、図4以降において登場する3種類のユーザ(全社ユーザ、専任ユーザおよび兼任ユーザ)について、図3を用いて説明する。ユーザの分類としては、前記[2.構成]で説明したように、自身の役割に着目した分類(管理する側であるシステム管理者と管理される側であるオペレータとに分ける分類)があるが、操作できる領域(会社)の範囲に着目した分類もある。具体的には、図3に示すように、ユーザを、システム全体にアクセス権を持つユーザ(全社ユーザ)と特定の1社にのみアクセス権を持つユーザ(専任ユーザ)と特定の複数社に対してアクセス権を持つユーザ(兼任ユーザ)とに分ける分類である。
次に、従来におけるセキュリティ管理の様態(専任管理者が存在しない様態)について、図4を用いて説明する。図4に示すように、従来においては、会社別管理者機能(特定の会社にのみアクセスできる専任管理者を設ける機能)および会社間ユーザ共有機能(会社間でオペレータを共有する機能)はともに無効であった。また、従来においては、セキュリティ管理の様態は以下の1〜3の運用となっていた。
1.システム管理者は、システム全体のセキュリティを管理できた。
2.システム管理者は、会社別の担当者の役割分担をする場合でも、環境設定メニュー上では会社の設定を参照および更新できる権限があった。
3.システム管理者は、業務オペレータに対して、必要に応じて1社または任意の複数社へのログイン権限を与えることができた。
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の一つ目の例として、ASP型構成を有する組織に対するセキュリティ管理(会社別の完全縦割管理)の様態について、図5および図6を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1〜9の運用とする。なお、図5中の矢印は、会社間の支配関係の有無を示し、図6中の縦矢印は、管理者の操作可能な範囲を示し、図6中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、システム全体のセキュリティを管理できる。
2.運用会社間には、業務的なつながりはない(グループ会社で本様態に該当する場合、連結会計を使用する可能性があるが、その場合も連結用会社が独立している)。
3.各会社のセキュリティ管理者(すなわち専任管理者)は、自分の会社のみセキュリティを管理できる。
4.各会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは存在しない。
6.セキュリティ管理者とセキュリティ設定対象会社との関係は、1:1とする。
7.業務オペレータと前記業務オペレータがログイン可能な会社との関係は、1:1とする。
8.複数社管理できるセキュリティ管理者が例外的に存在する場合には、各会社用の別IDを用意して使い分けるものとする。
9.ホールディングス会社間または傘下会社間でオペレータの転籍および出向等がある場合には、次段落に示すセキュリティ管理の様態で対応する。
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の二つ目の例として、親会社−子会社型構成を有する組織に対するセキュリティ管理(事業持株会社等における管理)の様態について、図7および図8を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1〜9の運用とする。なお、図7中の矢印は、会社間の支配関係の有無を示し、図8中の縦矢印は、管理者の操作可能な範囲を示し、図8中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、親会社の社員であり、システム全体のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは、親会社社員であり、全社の権限を持っている。
6.親会社のセキュリティ管理者(図8の親会社システム管理者)とセキュリティ設定対象会社との関係は、1:ALLとする。
7.親会社の業務オペレータ(図8の全社兼任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:ALLとする。
8.子会社のセキュリティ管理者(図8の専任管理者)とセキュリティ設定対象会社との関係は、1:1とする。
9.子会社の業務オペレータ(図8の専任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の三つ目の例として、親会社−子会社−孫会社型構成の組織に対するセキュリティ管理(中間持株会社が存在する場合の管理)の様態について、図9を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1〜13の運用とする。なお、図9中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のシステム管理者は、子会社の社員であり、自社と管理下の孫会社のセキュリティを管理できる。
4.本様態においては、子会社の孫会社に対する支配関係があるため、子会社社員が孫会社の業務的な承認権限を持つ場合がある。
5.孫会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
6.孫会社の業務オペレータは、自分の会社にのみログインできる。
7.会社をまたがって操作を行う権限を持つのは、環境保守用のセキュリティ管理者のみであり、実運用上は使用しない。
8.親会社のセキュリティ管理者(図9のA社の管理者)とセキュリティ設定対象会社との関係は、1:m(mは自然数)とする。
9.親会社の業務オペレータ(図9のA社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:m(mは自然数)とする。
10.子会社のセキュリティ管理者(図9のC社の管理者)とセキュリティ設定対象会社との関係は、1:n(nは自然数)とする。
11.子会社の業務オペレータ(図9のC社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:n(nは自然数)とする。
12.孫会社のセキュリティ管理者(図9のD社およびE社の管理者)とセキュリティ設定対象会社との関係は、1:1とする。
13.孫会社の業務オペレータ(図9のD社およびE社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の四つ目の例として、親会社−子会社が複数並立した構成の組織に対するセキュリティ管理の様態について、図10を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1〜5の運用とする。なお、図10中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.親会社が異なる系列の会社間をまたぐ範囲では、セキュリティ管理者はセキュリティ管理の権限を持たず、また、オペレータもログイン権限を持たない。
ここで、前記三つ目の例および前記四つ目の例において、複数社のジョブを操作可能な兼任オペレータを設定する手順(すなわち、ジョブの共有の手順)について、図11を用いて説明する。なお、図11中の縦矢印は、管理者の操作可能な範囲を示し、図11中の横矢印は、オペレータの操作可能な範囲を示す。また、本実施形態においては、特定の複数社のセキュリティ設定が可能な管理者(兼任管理者)については設定しない。これは、親会社の管理者といえども、子会社のセキュリティグループの構成およびユーザの構成をすべて把握しているわけではなく、また、兼任管理者を設定すると、子会社専用のセキュリティまで変更できてしまいセキュリティ権限が緩くなりすぎるという理由によるものである。
兼任オペレータの設定は、以下の手順1〜3により行う。例えば、図11のA社に所属するオペレータをB社との兼任にしたい場合、
1.まず、図11の(1)の矢印で示すように、A社の専任管理者がA社の専任オペレータを作成する。
2.次に、図11の(2)の矢印で示すように、A社の専任管理者が、作成したA社の専任オペレータをB社に公開する。
3.最後に、図11の(3)の矢印で示すように、B社の専任管理者が、公開されたA社の専任オペレータを受入可能か判断し、受入可能な場合は受け入れる。これにより、A社に所属する専任オペレータは、A社とB社の両方に所属する兼任オペレータとなる。
なお、詳細な説明は省略するが、図11に示すように、C社に所属する専任オペレータを、D社とE社との兼任にする設定も、上記1〜3と同様の手順により行うことができる。
[3−2.ジョブ共有操作の概略]
本項目においては、ジョブ共有操作の概略を、図12〜図15を用いて説明する。
まず、図12の表(A)〜(J)中で使用される用語の意味について説明する。所属会社NOとは、特定の会社に専属の状態であることを示す会社NOであり、所属会社NOを持つシステム管理者は、自分の所属会社NOと同じ所属会社NOまたは公開会社NOを持つユーザおよびグループしか扱うことができない。公開会社NOとは、あるユーザの所属会社NO以外の会社の管理者にもメンテを許可する場合に、当該ユーザを公開する公開先の会社NOのことであり、公開会社NOは複数指定することが可能である。公開受入状態は、公開先会社NOを持つユーザを、公開先の会社のシステム管理者が受け入れるとON(完了)となり、その結果、当該ユーザは公開先会社のジョブを使用可能となる。
ジョブ共有が行われるまでの手順を、図12の表(A)〜(J)を用いて説明する。
まず、図12の表(A)に示すように、所属会社NO属性がない全権を持つシステム管理者は、従来と同様に、すべてのオブジェクト(対象)を参照および更新可能とし、また、ユーザの会社NO属性の閲覧および設定をすることができる。また、前記全権を持つシステム管理者は、ユーザに対して、特定の会社専用であることを意味する所属会社NOを1社限定で与えることができる。例えば、図12の表(B)においては、前記全権を持つシステム管理者は、あるユーザに対して所属会社NO100を与えることより会社100の専任管理者を作成し、また、別のユーザに対して所属会社NO200を与えることにより、会社200の専任管理者を作成している。
所属会社NOが与えられた管理者が作成したユーザおよびグループは、当該作成者である管理者の所属会社NOを自動的に引き継ぎ、その所属会社NOの会社でしかセキュリティ管理およびジョブ等を行えなくなる。例えば、所属会社NO100が与えられた管理者(図12の表(C)に示す)は、会社100管理者2および会社100オペレータを作成することができるが、作成された会社100管理者2および会社100オペレータは、図12の表(D)に示すように、所属会社NO100を自動的に引き継ぐ。これにより、会社100管理者2は、所属会社NO100の会社のセキュリティ管理のみを行うことができるようになり、また、会社100オペレータは、所属会社NO100の会社のジョブのみを行うことができるようになる。なお、これと同様であるため詳細な説明は省略するが、図12の表(E)および(F)に示すように、所属会社NO200が与えられた管理者は、会社200管理者2および会社200オペレータを作成することができる。
所属会社NOが与えられた管理者は、同じ所属会社NOを持つオペレータに公開会社NOを付与することができる。例えば、所属会社NO100を持つ会社100管理者が、所属会社NO100を持つ会社100オペレータを会社200および会社300に公開したい場合、会社100管理者は、図12の表(G)の会社100オペレータに対して、公開会社NO200および公開会社NO300を付与して、図12の表(H)を作成する。なお、図12の表(H)における公開受入状態が「未」から「完了」にならない限り、すなわち、公開会社NOを持つオペレータが公開先の所属会社NOを持つ管理者の受入により有効化されない限り、公開先の管理者は当該公開会社NOを持つオペレータを参照することはできない。
公開先の所属会社NOを持つ管理者は、他の会社から自分の会社に公開されているオペレータを受け入れて、公開受入状態を完了にすることができる。例えば、所属会社NO200を持つ会社200管理者(図12の表(I)に示す)は、会社100から自分の会社である会社200に公開されている会社100オペレータを受け入れたい場合には、図12の表(J)に示すように、会社100オペレータの公開会社NO200ついての公開受入状態を「未」から「完了」に更新すればよい。
このようにして、会社100に所属するオペレータである会社100オペレータは、会社100のジョブのみならず、会社200のジョブも行うことができるようになり、ジョブの共有が完了する。
以上、本項目[3−2]で説明した、所属会社NO属性がない全権を持つシステム管理者(全体管理者)と所属会社NO属性を持つシステム管理者(専任管理者)が行える操作内容および操作の範囲をまとめたイメージ図を、図13に示す。なお、全体管理者および専任管理者が行う操作については、以下の留意点1〜4が存在する。
1.セキュリティ設定できる管理者を会社ごとに割り当てる場合、設定結果を反映するタイミングも各会社で異なる。会社別にセキュリティを反映する方法については、以下の項目[3−3]で詳細に説明する。
2.システム管理者(全体管理者)はすべての操作が可能である。会社100の管理者(専任管理者)は、自分が会社100に対して行った権限設定はもとより、システム管理者(全体管理者)が会社100に対して行った権限設定も参照できなければ全体が見えない。会社100の管理者(専任管理者)は、同じ会社100の管理者を自分で増やせるよう、環境設定メニューを操作できる必要がある。環境設定メニューの中で各社の管理者が行える操作について、明確にする必要がある。
3.監査および利用状況管理系ジョブの実装案を、図14の表に示す。
4.業務ジョブでユーザ情報を検索する際は、操作している会社にログイン権限を持つユーザのみに絞り込みを行うことでセキュリティを考慮した対応が可能である。業務ジョブのユーザ検索実行時の参照範囲のイメージ図を、図15に示す。
[3−3.会社別セキュリティ反映]
本項目においては、会社別セキュリティ反映の方法を、図16〜図19を用いて説明する。
セキュリティ設定情報を時系列に管理し、ログインするタイミングによって適用すべきセキュリティを切り替えるために、セキュリティの設定情報と、セキュリティ反映情報のテーブルを分け、セキュリティ反映処理によって実際の環境に設定を反映したいという要望があった。しかし、従来、グループ企業でセキュリティ権限設定を各会社の専任管理者に移譲している場合、一括でセキュリティ反映するタイミングの調整を行うのは困難であった。また、各会社の管理者がセキュリティを反映するタイミングで、関係ない他社の反映が行われるのは避けるべきである。
そこで、本実施形態においては、各会社の専任の管理者がセキュリティ設定後、自身の会社の設定内容のみ反映したいという要件を満たすべく、会社別セキュリティ反映機能を実現した。セキュリティ判定の対象テーブルを、図16に示す。
会社別セキュリティ反映機能の概略は、以下の1〜5に示すとおりである。
1.反映結果は、すべての反映テーブルで同じセキュリティバージョンのデータが生成される必要がある。
2.専任管理者がセキュリティ反映する場合、テーブルの反映ごとに以下の3〜4の要領で対応する。
3.専任管理者の会社のセキュリティ情報は、設定データから新バージョンの反映データを生成する。
4.専任管理者の会社以外の会社のセキュリティ情報は、前回バージョンの反映データから、新バージョンの反映データをコピーで生成する。
5.上記3〜4が、各会社で同時実行されることはないようにし、システム全体でジョブ排他制御を必要とする。
会社別セキュリティ反映機能を実行した際の具体的な処理イメージを、図17〜図19に示す。なお、処理の前提として、会社NO=100の専任管理者が反映処理を行うものとする。また、前回セキュリティバージョン=Nが、反映済みの状態であるとする。
図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の処理を示す図である。図17に示すように、この場合、所属会社NOによって反映すべき会社を判断する。図17に直線矢印で示すように、自身の会社は設定データから生成し、また、図17に曲線矢印で示すように、自身の会社以外は前回反映データから生成する。
図18は、反映元テーブル(設定データ)が領域ログイン権限情報であり、反映先テーブル(反映データ)が領域ログイン権限反映情報である場合の処理を示す図である。図18に示すように、この場合、Key会社NOによって反映すべき会社を判断する。図18に直線矢印で示すように、自身の会社は設定データから生成し、また、自身の会社以外は前回反映データから生成する。
図19は、セキュリティバージョン制御を示す図である。図19に示すように、セキュリティバージョンが、NからN+1にアップデートされる。
[4.処理の具体例]
以下、本実施形態に係る処理の具体例について説明する。本実施形態に係る処理としては、大別すると、データ集計とセキュリティ設定とが存在するため、以下、この順で項目立てて説明する。
[4−1.データ集計]
最初に、ジョブを取得するために行うデータ集計について説明する。データ集計は、ログイン認証、領域ログイン権限判定および利用可能ジョブ判定の順に行われるため、以下、この順で項目立てて説明する。
(1)ログイン認証
まず、システムへのログイン認証が行われる。具体的には、図25に示すように、ユーザID(Area1Operater1)およびパスワードが入力される。ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在する場合(ユーザIDとパスワードが一致する場合)、ログインが許可される。これに対して、ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在しない場合(ユーザIDとパスワードが一致しない場合)、ログインは拒否され、エラーが表示された後、処理が終了する。
(2)領域ログイン権限判定
続いて、ログインユーザに応じて、領域ログイン権限が与えられている領域が、選択肢として一覧で表示される。具体的には、まず、図25に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたユーザID(Area1Operater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図25に示すように、領域ログイン権限情報106hを参照して、取得されたユーザグループID(Area1OperaterGroup1)と紐付く領域ID(1)および領域名(エリア1)が取得され、選択肢として表示される。なお、領域ログイン権限判定に際しては、以下の留意点1〜3が存在する。
1.ユーザが、単一の領域にしか領域ログイン権限を持たない場合(例えば、前段落で説明したように、エリア1にしかログイン権限を持たない場合)、取得された領域IDの選択を省略して、以下の(3)へ進むことができる。
2.ユーザが、複数の領域に領域ログイン権限を持つ場合(例えば、エリア1とエリア2にログイン権限を持つ場合)、取得された領域IDおよび領域名が選択肢として一覧表示されて、選択された領域IDが以下の(3)における入力情報となる。
3.ユーザのログイン可能な領域が存在しない場合、エラーが表示された後、処理が終了する。
(3)利用可能ジョブ判定
最後に、前記(1)で入力されたログインユーザIDおよび前記(2)で選択された領域IDが入力されて、利用可能ジョブの一覧が表示される。具体的には、まず、図26に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたログインユーザID(Area1Oprerater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図26に示すように、ジョブ利用権限情報106iを参照して、前記(2)で選択された領域IDである1および本項目(3)で取得されたユーザグループIDであるArea1OperaterGroup1と紐付くジョブグループID(Area1JobGroup1)が取得される。最後に、図26に示すように、ジョブグループ所属情報106gを参照して、取得されたジョブグループID(Area1JobGroup1)と紐付くジョブID(業務メニュー1および業務メニュー2)が取得される。このようにして、領域別オペレータは、自身が所属する領域の業務メニューを使用することができる。
ここで、前記(1)において入力されるログインユーザIDと前記(2)で取得および選択される領域IDとが、オペレータに関する情報ではなく、全体管理者および専任管理者に関する情報である場合に、どのようなジョブが取得されるかについて説明する。
全体管理者に関する情報として、ログインユーザID(Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の左列に示すように、システム制御系のジョブ(領域登録およびジョブ登録)とセキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)とが取得される。
専任管理者に関する情報として、ログインユーザID(Area1Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の中列に示すように、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)が取得される。
このように、全体管理者と専任管理者とは、ともに、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)を取得して使用することができるが、セキュリティ設定が可能な範囲は、全体管理者と専任管理者とで違いがある。このため、セキュリティ設定が可能な範囲の違いを、以下の項目[4−2]で詳細に説明する。
[4−2.セキュリティ設定]
次に、全体管理者および専任管理者が行うセキュリティ設定について説明する。
(1)共通動作
本項目においては、以下の(2)〜(16)のいずれにおいても行う共通動作について説明する。セキュリティ設定関連のジョブ起動時は、初期動作として、ログインユーザIDから所属領域IDが特定される。具体的には、図28に示すように、ユーザ情報106bを参照して、操作者であるシステム管理者(全体管理者)により入力されたユーザID(Manager1)と紐付く所属領域ID(NULL)が取得され、また、操作者である領域別管理者(専任管理者)により入力されたユーザID(Area3Manager1)と紐付く所属領域ID(3)が取得される。以下においては、この特定された所属領域ID(以下、「操作者の所属領域ID」という。)を用いて、セキュリティ設定の制御が行われる。
(2)ユーザ登録(既存ユーザの更新、参照および削除)
ユーザ登録(既存ユーザの更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザ情報106bにおける所属領域IDとユーザ共有情報106jとの関係によって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.図29の(A)に示すように、ユーザ情報106bにおいて、所属領域IDによらずすべてのユーザの情報について、参照および更新が許可される。
2.ただし、ユーザ情報106bにおける所属領域IDを変更する操作が行われる場合、図29の(A)に示すように、既存のユーザグループ所属情報106dから、所属領域IDの変更が行われたユーザが削除される。これは、ユーザの所属領域IDが変更された場合、既存の設定済みの権限情報が無効となるためである。
操作者の所属領域IDが1である場合(操作者が専任管理者である場合)の制御は、以下の1〜2のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである1を有するユーザ(図29の(B)のユーザ情報106bにおける、上から2つ目〜4つ目の丸印のユーザ)の情報について、参照、更新および削除が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(B)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
操作者の所属領域IDが2である場合(操作者が専任管理者である場合)の制御は、以下の1〜3のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである2を有するユーザ(図29の(C)のユーザ情報106bにおける、上から2つ目〜3つ目の丸印のユーザ)の情報について、参照および更新が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(C)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
3.ユーザ情報106bにおいては、操作者とは異なる所属領域IDを有するが、ユーザ共有情報106jにおいて、操作者の所属領域ID(2)と同じ共有先領域ID(2)を有し、かつ、受入状態が「完了」であるユーザ(図29の(C)のユーザ共有情報106jにおける丸印のユーザ)の情報について、参照のみが許可される。
(3)ユーザ登録(新規ユーザの追加)
ユーザ登録(新規ユーザの追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図30の(A)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDとして、NULLおよび特定の数値のいずれか1つを選択して登録することが許可される。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図30の(B)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDを選択することは許可されず、操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザの登録時に、意識せずに同一領域のユーザを増やすことができる。
(4)ユーザグループ登録(更新、参照および削除)
ユーザグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザグループ情報106cとの関係によって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図31の(A)に示すように、ユーザグループ情報106cにおいて、所属領域IDによらず、すべてのユーザグループの情報について、参照および更新が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図31の(B)に丸印で示すように、ユーザグループ情報106cにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、参照、更新および削除が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
(5)ユーザグループ登録(新規追加)
ユーザグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図32の(A)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1〜2の組合せは指定できないものとする。
1.ユーザグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ユーザグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図32の(B)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザグループの登録時に、意識せずに同一領域のユーザグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
(6)ユーザグループ所属登録(参照、削除および追加)
ユーザグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図33の(A)に示すように、ユーザグループ所属情報106dにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ユーザグループおよびユーザの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ユーザグループ種別が「3:領域別一般」のユーザグループであり、かつ、
『ユーザの所属領域ID≠NULL、かつ、ユーザグループの所属領域ID≠ユーザの所属領域ID、かつ、「ユーザグループ所属領域ID=ユーザ共有情報106jの共有先領域IDとなるユーザ共有情報が存在しないか、または、ユーザ共有情報106jにおける受入状態が未完了」』のユーザ
という組合せ
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図33の(B)に示すように、ユーザグループ所属情報106dにおいて、操作者と同一の所属領域を持つユーザグループおよびユーザの情報について、参照および削除が許可される。ただし、以下の1〜2に該当する場合は、例外的に以下の操作が許可される。
1.ユーザグループ種別が「2:領域別管理者」のユーザグループ(図33における丸印のAreaManagerGroup)の配下に対しては、操作者と同一の所属領域IDである2を有するユーザ(図33における丸印のArea2Manager1)の参照、削除および追加が許可される。この制御により、操作者自身と同じ領域の管理者を追加および削除することができる。
2.ユーザグループ種別が「3:領域別一般」、かつ、操作者自身と同じ所属領域IDを有するユーザグループ(図33における丸印のArea2OperaterGroup2)の配下に対しては、『所属領域ID=NULLのユーザ(図33における丸印のManager1)』または『ユーザ共有情報106jにおいて、操作者の所属領域IDと同じ共有先領域IDを持ち、かつ、受入状態が完了のユーザ(図33における丸印のArea1Operater1)』の参照、削除および追加が許可される。この制御により、別領域の管理者から共有されているユーザを、操作者が所属する領域のユーザグループに追加および削除することができる。
(7)ジョブグループ登録(更新、参照および削除)
ジョブグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとジョブグループ情報106fとの関係によって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図34の(A)に示すように、ジョブグループ情報106fにおいて、所属領域IDによらず、すべてのジョブグループの情報について、参照および更新が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図34の(B)に丸印で示すように、ジョブグループ情報106fにおいて、操作者と同一の所属領域IDである1を有するジョブグループの情報についてのみ、参照、更新および削除が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
(8)ジョブグループ登録(新規追加)
ジョブグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図35の(A)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1〜2の組合せは指定できないものとする。
1.ジョブグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ジョブグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図35の(B)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ジョブグループの登録時に、意識せずに同一領域のジョブグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
(9)ジョブグループ所属登録(参照、削除および追加)
ジョブグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図36の(A)に示すように、ジョブグループ所属情報106gにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ジョブグループおよびジョブの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ジョブグループ種別≠ジョブ種別となる組合せ
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図36の(B)に示すように、ジョブグループ種別=3かつ操作者と同一の所属領域IDを持つジョブグループ(図36における丸印のArea2JobGroup1)およびジョブ種別=3のジョブ(図36における丸印の業務メニュー1、業務メニュー2および業務メニュー3)の設定が許可される。この制御により、操作者自身の業務メニューに対するセキュリティ管理グループを、領域別管理者(専任管理者)の裁量で任意に組み替えることができる。
(10)領域別ログイン権限設定(参照、削除および追加)
領域別ログイン権限設定(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図37の(A)に示すように、領域ログイン権限情報106hにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループの所属領域IDと同一の領域同士に限る。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図37の(B)に四角で囲んで示すように、領域ログイン権限情報106hにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のログイン権限のみ、適切に管理することができる。
(11)ジョブ利用権限登録(参照、削除および追加)
ジョブ利用権限登録(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図38の(A)に示すように、ジョブ利用権限情報106iにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図38の(B)に四角で囲んで示すように、ジョブ利用権限情報106iにおいて、操作者と同一の所属領域IDである1を有するユーザグループおよびジョブグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のジョブ利用権限のみ、適切に管理することができる。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。
(12)〜(16)ジョブの共有について
以下の項目(12)〜(16)においては、領域間でのジョブの共有について、図39〜43を用いて詳細に説明する。ジョブ共有の処理の概要としては、共有許可部102aは、共有元の領域である元領域に所属する管理者である元管理者(図39〜43では、領域ID=1の領域の管理者)により設定された、前記元領域に所属するオペレータである元オペレータ(図39〜43では、領域ID=1の領域のオペレータ)を、共有先の領域である先領域に所属する管理者である先管理者(図39〜43では、領域ID=2の領域の管理者)が受け入れると、前記元オペレータによる前記先領域のジョブの共有を許可する。
(12)ユーザ共有設定(共有)
ユーザ共有設定(共有)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜4のとおりである。
1.図39の(A)のユーザ情報106bに示すように、所属領域ID=NULLのユーザは、共有せずに全管理者から参照可能であるため、共有設定の対象外とする。すなわち、共有設定の対象となるのは、所属領域ID≠NULLのユーザに限る。
2.図39の(A)に示すように、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない(共有可能な組合せは、領域ID≠ユーザの所属領域IDの組合せに限る)。例えば、図39の(A)のユーザ情報106bにおけるNewUser1(所属領域ID=1)を、共有対象として、ユーザ共有情報106j中に設定する場合、共有先領域IDは、1以外に設定しなければならないという意味である。
3.図39の(A)のユーザ共有情報106jに示すように、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
4.図39の(A)の領域情報106aに示すように、共有可能な範囲は、領域ID≠0に限る。すなわち、図39の(A)のユーザ共有情報106jにおいて、共有先領域IDは、0以外に設定しなければならない。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図39の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定を制御する。具体的には、以下の1〜6のとおりである。
1.図39の(B)に示すように、第一管理者領域取得部102e1は、ユーザ情報106bを参照して、入力された元管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された元管理者のユーザIDがArea1Manager1である場合、第一管理者領域取得部102e1が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。
2.図39の(B)に示すように、オペレータ領域取得部102e2は、ユーザ情報106bを参照して、前記元管理者により設定されたオペレータのユーザIDと紐付く所属領域IDを取得する。例えば、設定されたオペレータのユーザIDがNewUser1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。一方、例えば、設定されたオペレータのユーザIDがArea2Operater1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=2である。
3.設定判定部102e3は、前記1で説明した第一管理者領域取得部102e1で取得した所属領域IDと前記2で説明したオペレータ領域取得部102e2で取得した所属領域IDとが、同じであるか否かを判定する。例えば、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがNewUser1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDも1となるため、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有設定可能な対象であると判定する)。これに対して、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがArea2Operater1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDは2となるため、設定判定部102e3は、「同じではない」と判定する(すなわち、設定されたオペレータが共有設定可能な対象ではないと判定する)。「同じではない」場合、設定判定部102e3は、例えば、エラー等を表示することにより、操作を行っている元管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、別領域への共有対象として設定することができる。これにより、前記操作者の領域のユーザを、別領域の管理者と共有することができる。
4.操作者の所属領域IDがNULLである場合の項目2と同様に、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない。
5.操作者の所属領域IDがNULLである場合の項目3と同様に、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
6.図39の(B)の領域情報106aに丸印で示すように、共有可能な範囲は、領域ID≠0、かつ、領域ID≠操作者の所属領域IDに限る。すなわち、図39の(B)のユーザ共有情報106jにおいて、共有先領域IDは、0および1以外に設定しなければならない。
(13)ユーザ共有設定(共有解除)
ユーザ共有設定(共有解除)は、共有している側(元領域側)の領域の管理者によって、別領域(先領域)の管理者に対する共有を取り消す場合に使用する機能である。ユーザ共有設定(共有解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.図40の(A)のユーザ共有情報106jに示すように、共有を削除する操作の結果、ユーザ共有情報106jからユーザが削除される。
2.受入状態が完了のユーザを共有解除した場合、派生して、図40の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図40の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定解除を制御する。具体的な設定解除の制御法は、前記(12)の操作者の所属領域IDがNULL以外である場合の項目1〜3と同様であるため、説明を省略するが、例えば、図40の(B)に示すように、元管理者のユーザIDであるArea1Manager1と紐付く所属領域IDが1であり、設定されたオペレータのユーザIDであるArea1Operater1と紐付く所属領域IDも1である場合、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、共有解除することができる。なお、図40の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。
(14)ユーザ共有設定(共有受入)
ユーザ共有設定(共有受入)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図41の(A)に示すように、ユーザ共有情報106jにおけるすべてのユーザについて、受入状態「未完了」の「完了」への変更が許可される。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図41の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入を制御する。具体的には、以下の1〜2のとおりである。
1.第二管理者領域取得部102f1は、ユーザ情報106bを参照して、入力された先管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された先管理者のユーザIDがArea2Manager1である場合、第二管理者領域取得部102f1は、図28に示す方法で、所属領域ID=2を取得する。
2.受入判定部102f2は、前記1で説明した第二管理者領域取得部102f1で取得した所属領域IDと、前記元管理者により設定された、ユーザ情報共有情報106jに含まれる共有先領域IDと、が同じであるか否かを判定する。例えば、前記元管理者によりArea1Operater1について設定された共有先領域IDが2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象であると判定する)。これに対して、前記元管理者によりArea1Operater1について設定された共有先領域IDが3である場合、受入判定部102f2は、「同じではない」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象ではないと判定する)。「同じではない」場合、受入判定部102f2は、例えば、エラー等を表示することにより、操作を行っている先管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「未完了」を「完了」に変更して共有受入することができる。
ここで、ユーザ共有情報106jにおける受入状態が、「未完了」から「完了」へと変更された場合に、元領域のオペレータが先領域のジョブを使用可能な状態がどのようにして作成されるか、また、前記使用可能な状態が作成された後に、前記元領域のオペレータがどのようにして先領域のジョブを取得することができるか、の2点について、項目(14−1)および(14−2)として詳細に説明する。
(14−1)元領域のオペレータが先領域のジョブを使用可能な状態の作成
最初に、元領域1のオペレータが先領域2のジョブを使用可能な状態がどのようにして作成されるかについて詳細に説明する。
まず、先領域取得部102a1は、ユーザ共有情報106jを参照して、完了区分を有する共有先領域IDを取得する。例えば、ユーザ共有情報106jが図41の(B)に示すとおりである場合、先領域取得部102a1は、完了区分を有する共有先領域IDとして、Area1Operater1の共有先領域ID=2、Area1Operater1の共有先領域ID=3およびNewUser1の共有先領域ID=2を取得する。ただし、以下においては、説明の便宜上、Area1Operater1の共有先領域ID=2のみを取得したものとして説明を進める。
続いて、第一ユーザグループ取得部102a2は、ユーザグループ情報106cを参照して、先領域取得部102a1で取得した共有先領域IDと紐付くユーザグループIDを取得する。例えば、ユーザグループ情報106cのデータ構成が図21に示すとおりであり、先領域取得部102a1で取得した共有先領域IDがArea1Operater1の共有先領域ID=2である場合、第一ユーザグループ取得部102a2は、図21に示すように、ID=2と紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。
最後に、格納部102a3は、第一ユーザグループ取得部102a2で取得したユーザグループID(Area2OperaterGroup2)と、ユーザ共有情報106jに含まれるユーザID(Area1Operater1)と、を、ユーザグループ所属情報106dに格納する。
このようにして、「元領域1に所属するArea1Operater1は、Area2OperaterGroup2(先領域2)にも所属する」という情報が、ユーザグループ所属情報106dに格納されることにより、元領域のオペレータであるArea1Operater1のオペレータが先領域であるArea2OperaterGroup2のジョブを使用可能な状態が作成される。
(14−2)元領域のオペレータによる先領域のジョブの取得
次に、元領域1のオペレータがどのようにして先領域2のジョブを取得することができるかについて詳細に説明する。なお、ユーザグループ所属情報106dには、前記(14−1)で説明したとおり、ユーザグループID(Area2OperaterGroup2)およびユーザID(Area1Operater1)が格納されているものとする。
まず、第二ユーザグループ取得部102bは、ユーザグループ所属情報106dを参照して、入力された元オペレータのユーザIDと紐付くユーザグループIDを取得する。例えば、入力された元オペレータのユーザIDがArea1Operater1である場合、第二ユーザグループ取得部102bは、当該ユーザグループIDと紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。
続いて、ジョブグループ取得部102cは、ジョブ利用権限情報106iを参照して、第二ユーザグループ取得部102bで取得したユーザグループIDと紐付くジョブグループIDを取得する。例えば、ジョブ利用権限情報106iのデータ構成が図26に示すとおりであり、第二ユーザグループ取得部102bで取得したユーザグループIDがArea2OperaterGroup2である場合、ジョブグループ取得部102cは、当該ユーザグループIDと紐付くジョブグループIDとして、Area2JobGroup1を取得する。
最後に、ジョブ取得部102dは、ジョブグループ所属情報106gを参照して、ジョブグループ取得部102cで取得したジョブグループIDと紐付くジョブIDを取得する。例えば、ジョブグループ所属情報106gのデータ構成が図26に示すとおりであり、ジョブグループ取得部102cで取得したジョブグループIDがArea2JobGroup1である場合、ジョブ取得部102dは、当該ジョブグループIDと紐付くジョブIDとして、業務メニュー2を取得する。
このようにして、元領域のオペレータであるArea1Operater1は、先領域であるArea2OperaterGroup2のジョブである業務メニュー2を取得することができる。
(15)ユーザ共有設定(共有受入解除)
ユーザ共有設定(共有受入解除)は、共有されている側(先領域側)の領域の管理者によって、受入を取り消す場合に使用する機能である。ユーザ共有設定(共有受入解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.受入状態「完了」の「未完了」への変更が許可される。
2.受入状態が完了のユーザの共有受入を解除した場合、派生して、図42の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有受入が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図42の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入解除を制御する。具体的な受入解除の制御法は、前記(14)の操作者の所属領域IDがNULL以外である場合の項目1〜2と同様であるため、説明を省略するが、例えば、図42の(B)に示すように、先管理者のユーザIDであるArea2Manager1と紐付く所属領域IDが2であり、元管理者によりArea1Operater1について設定された共有先領域IDも2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「完了」を「未完了」に変更して共有受入解除することができる。なお、図42の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。
(16)ユーザ共有設定(移管)
移管は、ユーザを共有している側(元領域側)の領域の管理者が、別領域(先領域)の管理者に所有権および管理権限を移管する場合に使用する機能である。言い換えると、例えば、元々領域1に所属していたオペレータが、異動や転籍等により、別の管理者が管轄する領域に籍を移す場合に、共有する側(元領域側)と共有される側(先領域側)との立場を入れ替える機能である。なお、この機能は、オペレータの共有が成立している領域間でのみ使用可能とする。
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図43の(A)に示すように、受入状態が完了のオペレータについて、ユーザ共有情報106jにおける共有先領域IDとユーザ情報106bにおける所属領域IDとを入れ替える更新が許可される。これにより、オペレータが所有する管理者が入れ替わり、移管された状態となる。
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合の制御は、以下の1〜2のとおりである。
1.操作者である元管理者と同一の所属領域IDを有するオペレータについてのみ、移管操作が許可される。例えば、図43の(B)の場合、操作者である元管理者の所属領域ID=1と同一の所属領域である1を、ユーザ情報106bにおいて有するArea1operater1についてのみ、移管操作が許可される。
2.移管の操作は、オペレータを共有している管理者側(元領域の管理者側)からのみすることができ、共有されている側(先領域の管理者側)の独断によって、所有権を奪い取る操作は許可されない。
以上、[4.処理の具体例]で説明したように、本実施形態に係るジョブ共有許可装置100によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができる。このため、例えば、全領域にアクセス可能な全体管理者を介さずとも、ジョブの共有設定ができるため、本実施形態に係るジョブ共有許可装置100は、セキュリティ面において優れているとともに、ジョブを共有するための設定が煩雑にならないという利点を有する。
[5.他の実施形態]
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、ジョブ共有許可装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、ジョブ共有許可装置100が備える処理機能、特に制御部102にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてジョブ共有許可装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
また、このコンピュータプログラムは、ジョブ共有許可装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム商品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。したがって、本明細書で説明したような処理又は処理方法を実行するためのプログラムを格納した記録媒体もまた本発明を構成することとなる。
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
記憶部106に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
また、ジョブ共有許可装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、ジョブ共有許可装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
本発明は、あらゆる業界において有用であるが、特に、アカウントやセキュリティの管理を行う業界において極めて有用である。
100 ジョブ共有許可装置
102 制御部
102a 共有許可部
102a1 先領域取得部
102a2 第一ユーザグループ取得部
102a3 格納部
102b 第二ユーザグループ取得部
102c ジョブグループ取得部
102d ジョブ取得部
102e 設定制御部
102e1 第一管理者領域取得部
102e2 オペレータ領域取得部
102e3 設定判定部
102f 受入制御部
102f1 第二管理者領域取得部
102f2 受入判定部
104 通信インターフェース部
106 記憶部
106a 領域情報
106b ユーザ情報
106c ユーザグループ情報
106d ユーザグループ所属情報
106e ジョブ情報
106f ジョブグループ情報
106g ジョブグループ所属情報
106h 領域ログイン権限情報
106i ジョブ利用権限情報
106j ユーザ共有情報
106k 領域内業務システム情報
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク

Claims (6)

  1. 制御部および記憶部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、
    前記記憶部には、
    前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
    ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
    が格納されており、
    前記制御部は、
    前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段
    を備え
    前記共有許可手段は、
    前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、
    前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、
    前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、
    を備えること、
    を特徴とするジョブ共有許可装置。
  2. 前記記憶部には、
    前記ユーザグループ識別情報とジョブグループを識別するためのジョブグループ識別情報とを含むジョブ利用権限情報と、
    前記ジョブグループ識別情報とジョブを識別するためのジョブ識別情報とを含むジョブグループ所属情報と、
    が更に格納されており、
    前記制御部は、
    前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段と、
    前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段と、
    前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段と、
    を更に備えること、
    を特徴とする請求項に記載のジョブ共有許可装置。
  3. 前記記憶部には、
    管理者を識別するための管理者識別情報とオペレータを識別するためのオペレータ識別情報と領域を識別するための領域識別情報とを含むユーザ情報
    が更に格納されており、
    前記制御部は、
    前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段を更に備えており、
    前記設定制御手段は、
    前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段と、
    前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段と、
    前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段と、
    を備えること、
    を特徴とする請求項1または2に記載のジョブ共有許可装置。
  4. 前記記憶部には、
    管理者を識別するための管理者識別情報と領域を識別するための領域識別情報とを含むユーザ情報
    が更に格納されており、
    前記制御部は、
    前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段を更に備えており、
    前記受入制御手段は、
    前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段と、
    前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段と、
    を備えること、
    を特徴とする請求項1から3のいずれか1つに記載のジョブ共有許可装置。
  5. 制御部および記憶部を備える情報処理装置で実行される、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可方法であって、
    前記記憶部には、
    前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
    ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
    が格納されており、
    前記制御部で実行される、
    前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップ
    を含み
    前記共有許可ステップは、
    前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得ステップと、
    前記ユーザグループ情報を参照して、前記先領域取得ステップで取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得ステップと、
    前記第一ユーザグループ取得ステップで取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納ステップと、
    を含むこと、
    を特徴とするジョブ共有許可方法。
  6. 制御部および記憶部を備える情報処理装置に実行させるための、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可プログラムであって、
    前記記憶部には、
    前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
    ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
    が格納されており、
    前記制御部に実行させるための、
    前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップ
    を含み
    前記共有許可ステップは、
    前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得ステップと、
    前記ユーザグループ情報を参照して、前記先領域取得ステップで取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得ステップと、
    前記第一ユーザグループ取得ステップで取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納ステップと、
    を含むこと、
    を特徴とするジョブ共有許可プログラム。
JP2017132877A 2017-07-06 2017-07-06 ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム Active JP6962723B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017132877A JP6962723B2 (ja) 2017-07-06 2017-07-06 ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム
JP2021168127A JP7200322B2 (ja) 2017-07-06 2021-10-13 所属管理装置、所属管理方法および所属管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017132877A JP6962723B2 (ja) 2017-07-06 2017-07-06 ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021168127A Division JP7200322B2 (ja) 2017-07-06 2021-10-13 所属管理装置、所属管理方法および所属管理プログラム

Publications (2)

Publication Number Publication Date
JP2019016146A JP2019016146A (ja) 2019-01-31
JP6962723B2 true JP6962723B2 (ja) 2021-11-05

Family

ID=65356574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017132877A Active JP6962723B2 (ja) 2017-07-06 2017-07-06 ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラム
JP2021168127A Active JP7200322B2 (ja) 2017-07-06 2021-10-13 所属管理装置、所属管理方法および所属管理プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021168127A Active JP7200322B2 (ja) 2017-07-06 2021-10-13 所属管理装置、所属管理方法および所属管理プログラム

Country Status (1)

Country Link
JP (2) JP6962723B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7113338B2 (ja) * 2019-02-01 2022-08-05 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP7470633B2 (ja) 2020-12-28 2024-04-18 株式会社オービック アプリケーション内会社切替装置、アプリケーション内会社切替プログラム、およびアプリケーション内会社切替方法
JP7513193B2 (ja) * 2021-03-24 2024-07-09 三菱電機株式会社 エレベーターの遠隔監視システム、エレベーターの遠隔監視システムにおけるユーザ管理方法、およびユーザ管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293052A (ja) * 1996-04-26 1997-11-11 Nec Corp 複数ネットワーク間の権限管理方法およびシステム
JP2005157879A (ja) * 2003-11-27 2005-06-16 Canon Inc 電子化データ認証装置、電子化データ認証方法、コンピュータプログラム及び記録媒体
JP2005293513A (ja) * 2004-04-06 2005-10-20 Hitachi Eng Co Ltd 共有データアクセス管理システム

Also Published As

Publication number Publication date
JP7200322B2 (ja) 2023-01-06
JP2022003591A (ja) 2022-01-11
JP2019016146A (ja) 2019-01-31

Similar Documents

Publication Publication Date Title
JP7200322B2 (ja) 所属管理装置、所属管理方法および所属管理プログラム
JP6488646B2 (ja) 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
US12007950B2 (en) Systems and methods for content sharing using template-driven workflows
US11900147B2 (en) Systems and methods for data collection using workflow forms
EP3889971B1 (en) Online diagnosis platform, permission management method and permission management system for online diagnosis platform
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
US10200455B2 (en) Information processing system and method
Varun et al. Decentralized authorization in web services using public blockchain
JP6358819B2 (ja) ワークフロー統合システム
JP7245302B1 (ja) 不動産管理装置、不動産管理方法及び不動産管理プログラム
JP2000305834A (ja) データアクセス制御装置
US11595394B2 (en) Information processing system, apparatus, and method for setting a role in an application package
JP7418238B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP7499313B2 (ja) 更新制御装置、更新制御方法、及び、更新制御プログラム
JP2000347943A (ja) 文書アクセス管理システム
US20220301085A1 (en) Service providing system, information processing method, and recording medium
US20220043783A1 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
JP2018081572A (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP2022132035A (ja) ジョブ利用制御装置、ジョブ利用制御方法およびジョブ利用制御プログラム
JP2004334411A (ja) 業務管理システム
JP2024070183A (ja) データガバナンスシステム及びデータガバナンスシステムのデータマネジメント方法
JP2023175414A (ja) 管理装置、管理方法および管理プログラム
JP2024055189A (ja) 情報処理装置、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211014

R150 Certificate of patent or registration of utility model

Ref document number: 6962723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150