JP7238498B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP7238498B2
JP7238498B2 JP2019046416A JP2019046416A JP7238498B2 JP 7238498 B2 JP7238498 B2 JP 7238498B2 JP 2019046416 A JP2019046416 A JP 2019046416A JP 2019046416 A JP2019046416 A JP 2019046416A JP 7238498 B2 JP7238498 B2 JP 7238498B2
Authority
JP
Japan
Prior art keywords
authority
request
information
operator
target process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019046416A
Other languages
English (en)
Other versions
JP2020149367A (ja
Inventor
佑希 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019046416A priority Critical patent/JP7238498B2/ja
Publication of JP2020149367A publication Critical patent/JP2020149367A/ja
Application granted granted Critical
Publication of JP7238498B2 publication Critical patent/JP7238498B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置及びプログラムに関する。
例えば、特許文献1には、操作の対象となる各資源を分類する資源分類情報又は前記資源を操作する各主体を分類する主体分類情報と、前記資源の分類と前記主体の分類との組み合わせに応じて前記操作の種別ごとに前記操作の許否判定に関する規則が定義された定義情報とに基づいて、前記主体及び前記資源のいずれか一方の特定の対象について、他方の分類及び前記操作の種別に応じて前記許否判定を実行し、該許否判定の結果に基づいて前記他方の分類のそれぞれについて前記操作の種別ごとに許否を示す操作許否情報を生成する操作許否情報生成手段を有することを特徴とする情報処理装置が開示されている。
特開2005-316515号公報
例えば情報システムの管理者は、操作者の操作によって特定の処理を実行できるようにするために、操作者に対して特定の処理を実行する権限を付与することがある。しかし、管理者であっても、特定の処理を実行するのに必要な権限が明確ではなく、誤って権限を付与してしまう場合があった。
本発明の目的は、操作者の操作によって実行される処理について、当該処理を実行する際に必要な権限を把握できるようにすることにある。
求項に記載の発明は、操作者の操作の情報を受け付ける受付手段と、前記操作と、当該操作の情報により実行された処理を実行する際に利用された権限とを対応付ける対応付け手段と他の操作者に対して前記操作に必要な権限を付与することが要求された場合に、当該操作に対応付けられた前記権限を当該他の操作者に対して付与する付与手段とを備える情報処理装置である
求項に記載の発明は、コンピュータに、操作者の操作の情報を受け付ける機能と、前記操作と、当該操作の情報により実行された処理を実行する際に利用された権限とを対応付ける機能と他の操作者に対して前記操作に必要な権限を付与することが要求された場合に、当該操作に対応付けられた前記権限を当該他の操作者に対して付与する機能とを実現させるためのプログラムである。
求項記載の発明によれば、操作者の操作によって実行される処理について、当該処理を実行する際に必要な権限を他の操作者に対して付与できるようになる
求項記載の発明によれば、操作者の操作によって実行される処理について、当該処理を実行する際に必要な権限を他の操作者に対して付与できるようにする機能を、コンピュータにより実現できる。
本実施の形態に係る情報処理システムの全体構成例を示した図である。 本実施の形態に係るサーバ装置のハードウェア構成例を示した図である。 本実施の形態に係るサーバ装置の機能構成例を示したブロック図である。 対応付けテーブルの一例を示す図である。 端末装置から対象処理リクエストを受け付けた場合の処理手順の一例を示したフローチャートである。 端末装置から権限参照リクエストを受け付けた場合の処理手順の一例を示したフローチャートである。 端末装置から権限付与リクエストを受け付けた場合の処理手順の一例を示したフローチャートである。 (A)~(C)は、管理者の操作を受け付ける画面の一例を示す図である。 リクエスト履歴記憶部に記憶される情報の一例を示す図である。 リクエスト履歴記憶部に記憶される情報の他の例を示す図である。 過去に行われた対象処理を実行する際に利用された権限の一覧画面の一例を示す図である。 入力欄において操作者を指定した場合に表示される権限の一覧画面の一例を示す図である。 入力欄において日時を指定した場合に表示される権限の一覧画面の一例を示す図である。 権限の付与対象とする操作者の指定を受け付ける画面の一例を示す図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<情報処理システムの全体構成>
図1は、本実施の形態に係る情報処理システム1の全体構成例を示した図である。図示するように、情報処理システム1は、サーバ装置100、端末装置200を備える。サーバ装置100、端末装置200は、ネットワーク300に接続される。
サーバ装置100は、端末装置200に対して情報を提供するコンピュータ装置である。例えば、サーバ装置100は、端末装置200からのリクエストに応じて処理を実行し、その処理結果の情報を端末装置200へ送信する。サーバ装置100としては、例えば、ウェブサービスを提供するサーバ装置が例示される。
ここで、サーバ装置100には、各種の処理を実行するための権限が予め定められている。例えば、サーバ装置100は、端末装置200からのリクエストに応じて処理を実行する場合、そのリクエストを行った操作者に対して、処理を実行する権限が付与されていれば、その処理を実行する。
なお、以下では、端末装置200からのリクエストに応じて実行される対象の処理を、「対象処理」と称する場合がある。また、対象処理を実行することを要求するリクエストを、「対象処理リクエスト」と称する場合がある。
例えば、端末装置200が、対象処理リクエストとして、文書Aを表示するリクエストを行った場合、サーバ装置100は、対象処理として、文書Aを端末装置200の表示部(不図示)に表示するための処理を行う。
本実施の形態では、操作の情報の一例として、対象処理リクエストが用いられる。また、情報処理装置の一例として、サーバ装置100が用いられる。
端末装置200は、操作者が操作するものとして設けられたコンピュータ装置であり、例えば、PC(Personal Computer)、携帯情報端末等が例示される。操作者が端末装置200を操作することにより、端末装置200は、サーバ装置100に対して、情報を表示することを要求する対象処理リクエストを送信したり、情報を更新することを要求する対象処理リクエストを送信したりする。
ネットワーク300は、サーバ装置100と端末装置200との間の情報通信に用いられる通信手段であり、例えば、インターネットや公衆回線、LAN(Local Area Network)である。
ここで、本実施の形態では、操作者が、端末装置200を操作して、他の操作者に対して権限を付与したい対象処理を実際に実行する。そして、操作者は、対象処理が実行された後、その対象処理を実行する際に利用された権限を参照することを要求するリクエスト(以下、「権限参照リクエスト」と称する)を送信する。サーバ装置100は、その権限参照リクエストに応じて、対象処理を実行する際に利用された権限の情報を出力する。その結果、端末装置200に権限の情報が表示される。このように、権限の情報が表示されることにより、操作者に対して、対象処理を実行する際に利用された権限が報知されることになる。
<サーバ装置のハードウェア構成>
図2は、本実施の形態に係るサーバ装置100のハードウェア構成例を示した図である。なお、端末装置200のハードウェア構成も、一例として、図2に示すハードウェア構成を用いてもよい。
図示するように、サーバ装置100は、演算手段であるCPU(Central Processing Unit)101と、BIOS(Basic Input Output System)等のプログラムを記憶する記憶領域であるROM(Read Only Memory)102と、プログラムの実行領域であるRAM(Random Access Memory)103とを備える。また、サーバ装置100は、OS(Operating System)やアプリケーション等の各種プログラム、各種プログラムに対する入力データ、各種プログラムからの出力データ等を記憶する記憶領域であるHDD(Hard Disk Drive)104を備える。そして、ROM102やHDD104等に記憶されたプログラムが、RAM103に読み込まれてCPU101に実行されることにより、サーバ装置100の機能が実現される。
さらに、サーバ装置100は、外部との通信を行うための通信インタフェース(通信I/F)105と、ディスプレイ等の表示機構106と、キーボードやマウス、タッチパネル等の入力デバイス107とを備える。
<サーバ装置の機能構成>
次に、本実施の形態に係るサーバ装置100の機能構成について説明する。図3は、本実施の形態に係るサーバ装置100の機能構成例を示したブロック図である。本実施の形態に係るサーバ装置100は、リクエスト受付部111、権限特定部112、処理権限判定部113、処理権限情報記憶部114、リクエスト履歴記憶部115、リクエスト処理部116、レスポンス送信部117、権限参照リクエスト受付部118、処理権限情報取得部119、権限参照レスポンス送信部120、権限付与リクエスト受付部121、権限付与部122、権限付与レスポンス送信部123を備える。
リクエスト受付部111は、端末装置200からの対象処理リクエストを受け付ける。例えば、対象処理リクエストとして、サーバ装置100に記憶されている文書Aを表示するリクエストや、文書Aを更新するリクエストを受け付ける。
なお、リクエスト受付部111が受け付けるリクエストには、権限参照リクエストや、権限を付与することを要求するリクエスト(以下、「権限付与リクエスト」と称する)は含まれない。後述するように、権限参照リクエストは、権限参照リクエスト受付部118が受け付ける。また、権限付与リクエストは、権限付与リクエスト受付部121が受け付ける。
権限特定部112は、リクエスト受付部111が受け付けた対象処理リクエストによって実行される処理(即ち、対象処理)について、その対象処理を実行する際に利用される権限を特定する。例えば、対象処理が、文書Aを表示する処理の場合、対象処理を実行するためには、操作者に対して「文書Aを読み取る権限」が付与されていることが必要である。この場合、権限特定部112は、対象処理を実行する際に利用される権限が、「文書Aを読み取る権限」であることを特定する。
さらに説明すると、権限を特定するために、例えば、処理と権限とを対応付けたテーブル(以下、「対応付けテーブル」と称する)が予め定められている。図4は、対応付けテーブルの一例を示す図である。図4に示すように、例えば、文書Aを表示する処理と、「文書Aを読み取る権限」とが対応付けられている。権限特定部112は、この対応付けテーブルを参照することにより、対象処理を実行する際に利用される権限を特定する。
なお、図4に示す「URL」は、対象処理を実行する際にアクセスされるURL(Uniform Resource Locator)である。例えば、文書Aを表示する場合、端末装置200からURL「/read/文書A」にアクセスすることにより、サーバ装置100内のURLで示された場所に存在する文書Aが読み出されて、読み出された文書Aのデータが端末装置200に送信される。
ただし、権限を特定する手法としては、対応付けテーブルを参照するものに限られない。例えば、端末装置200が、対象処理を実行する際に利用される権限の情報を記憶しておき、対象処理リクエストに権限の情報を含むようにしてもよい。例えば、端末装置200からの対象処理リクエストに、「文書Aを読み取る権限」の情報を含むようにすることで、権限特定部112は、対象処理リクエストの中から「文書Aを読み取る権限」の情報を取得する。
処理権限判定部113は、リクエスト受付部111が受け付けた対象処理リクエストによって実行される対象処理について、対象処理の実行を許可するか否かを判定する。
ここで、処理権限判定部113は、処理権限情報記憶部114に記憶されている権限の情報から、対象処理リクエストを行った操作者に対して付与されている権限の情報を取得する。そして、処理権限判定部113は、取得した権限の情報と、権限特定部112が特定した権限の情報とを比較して、操作者に対して対象処理を実行する権限が付与されているか否かを判定する。操作者に対して対象処理を実行する権限が付与されている場合、処理権限判定部113は、対象処理の実行を許可する。
なお、対象処理リクエストを行った操作者の情報は、端末装置200からサーバ装置100へ送信される。例えば、操作者が、端末装置200からサーバ装置100へアクセスすると、端末装置200に認証画面が表示される。操作者が、この認証画面に操作者自身の情報(例えば、操作者を識別するID、パスワード等)を入力することにより、認証が行われる。この認証により、サーバ装置100において、対象処理リクエストを行った操作者が特定される。
処理権限情報記憶部114は、操作者に対して付与されている権限の情報を記憶する。ここで、処理権限情報記憶部114は、複数の操作者の操作者毎に、付与されている権限の情報を記憶する。ただし、権限は、操作者毎に付与されるものに限られない。例えば、複数の操作者を束ねるグループを定義し、グループに対して権限を付与してもよい。この場合、グループに対して付与された権限と、そのグループに所属する操作者の情報とが記憶される。
リクエスト履歴記憶部115は、リクエスト受付部111が受け付けた対象処理リクエストについての情報を記憶する。ここで、リクエスト履歴記憶部115には、対象処理リクエスト毎に、対象処理リクエストを受け付けた日時、対象処理リクエストを行った操作者の情報、対象処理リクエストによって実行された対象処理の情報、対象処理を実行する際に利用された権限の情報などが記憶される。付言すると、リクエスト履歴記憶部115が記憶する権限の情報の粒度は、権限に依存しており、権限を定義するのに必要な情報が記憶される。
リクエスト処理部116は、処理権限判定部113によって対象処理の実行が許可された場合に、対象処理を実行する。例えば、対象処理リクエストにより、文書Aを更新することが要求された場合、リクエスト処理部116は、対象処理リクエストに応じて文書Aのデータを更新する。
レスポンス送信部117は、リクエスト処理部116による対象処理の実行結果を端末装置200へ送信する。例えば、文書Aが更新された場合、レスポンス送信部117は、対象処理が成功した旨や、更新後の文書Aのデータを端末装置200へ送信する。
また、レスポンス送信部117は、処理権限判定部113によって対象処理の実行が拒否された場合に、対象処理が失敗した旨や、操作者に権限が付与されていない旨を端末装置200へ送信してもよい。例えば、文書Aを更新することが要求された場合に、その処理の実行が拒否されると、レスポンス送信部117は、文書Aを更新する処理が失敗した旨、及び、文書Aを更新する処理の権限が操作者に付与されていない旨を、端末装置200へ送信する。
権限参照リクエスト受付部118は、過去に行われた対象処理について、その対象処理を実行する際に利用された権限を参照することを要求する権限参照リクエストを受け付ける。
処理権限情報取得部119は、リクエスト履歴記憶部115に記憶されている情報から、権限参照リクエスト受付部118が受け付けた権限参照リクエストに応じた過去の対象処理について、その対象処理を実行する際に利用された権限の情報を取得する。
権限参照レスポンス送信部120は、処理権限情報取得部119が取得した権限の情報を端末装置200へ送信する。ここで、権限参照レスポンス送信部120は、権限参照リクエストに応じた過去の対象処理に関する情報と、その対象処理を実行する際に利用された権限の情報とを対応付けて、端末装置200へ送信する。
権限付与リクエスト受付部121は、権限を付与することを要求する権限付与リクエストを受け付ける。例えば、権限付与リクエスト受付部121は、指定された操作者に対して、指定された権限を付与する権限付与リクエストを受け付ける。また、例えば、権限付与リクエスト受付部121は、複数の操作者を束ねたグループに対して、指定された権限を付与する権限付与リクエストを受け付ける。
より具体的には、権限付与リクエストで指定される権限は、例えば、権限参照レスポンス送信部120によって送信された情報に示された権限である。言い換えると、過去に行われた対象処理を実行する際に利用された権限である。ただし、権限付与リクエストで指定される権限は限定されるものではなく、操作者は、権限付与リクエストにおいて、どのような権限を付与する要求を行ってもよい。
権限付与部122は、権限付与リクエスト受付部121が受け付けた権限付与リクエストに応じて、権限を付与する。ここで、権限付与部122は、権限付与リクエスト受付部121が受け付けた権限付与リクエストに含まれる情報を基に、権限付与リクエストで指定された操作者に対して、権限付与リクエストで指定された権限を付与する。そして、権限付与部122は、操作者に対して付与した権限の情報を、処理権限情報記憶部114に記憶する。
権限付与レスポンス送信部123は、権限付与部122による権限の付与結果を端末装置200へ送信する。
そして、サーバ装置100を構成する各機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、例えば、サーバ装置100を図2に示したハードウェア構成にて実現した場合、ROM102やHDD104等に記憶された各種プログラムが、RAM103に読み込まれてCPU101に実行されることにより、図3に示すリクエスト受付部111、権限特定部112、処理権限判定部113、リクエスト処理部116、レスポンス送信部117、権限参照リクエスト受付部118、処理権限情報取得部119、権限参照レスポンス送信部120、権限付与リクエスト受付部121、権限付与部122、権限付与レスポンス送信部123等の機能部が実現される。また、処理権限情報記憶部114、リクエスト履歴記憶部115は、例えば、HDD104により実現される。
また、本実施の形態では、受付手段の一例として、リクエスト受付部111、権限付与リクエスト受付部121が用いられる。出力手段の一例として、権限参照レスポンス送信部120が用いられる。
<サーバ装置の処理手順>
次に、図5~図7を参照しながら、サーバ装置100の処理の手順について説明する。
以下では、処理のステップを記号の「S」と表記する場合がある。
(対象処理リクエストを受け付けた場合の処理手順)
図5は、端末装置200から対象処理リクエストを受け付けた場合の処理手順の一例を示したフローチャートである。
操作者が端末装置200を操作することにより、リクエスト受付部111は、端末装置200から対象処理リクエストを受け付ける(S101)。次に、権限特定部112は、S101で受け付けた対象処理リクエストによって実行される対象処理について、その対象処理を実行する際に利用される権限を特定する(S102)。
次に、処理権限判定部113は、処理権限情報記憶部114に記憶されている権限の情報から、対象処理リクエストを行った操作者に対して付与されている権限の情報を取得する(S103)。次に、処理権限判定部113は、S102で特定された対象処理についての権限の情報と、S103で取得した操作者の権限の情報とを比較して、操作者に対して対象処理を実行する権限が付与されているか否かを判定する(S104)。
S104で肯定の判断(YES)がされた場合、リクエスト処理部116は、対象処理を実行する(S105)。一方、S104で否定の判断(NO)がされた場合、リクエスト処理部116は、対象処理を実行しない。
次に、処理権限判定部113は、S101で受け付けた対象処理リクエストについての情報を、リクエスト履歴記憶部115に記憶する(S106)。ここで、処理権限判定部113は、対象処理リクエストについて、対象処理リクエストを受け付けた日時、対象処理リクエストを行った操作者の情報、対象処理の情報、対象処理を実行する際に利用された権限の情報などを記憶する。
次に、レスポンス送信部117は、リクエスト処理部116による対象処理の実行結果を端末装置200へ送信する(S107)。ここで、レスポンス送信部117は、S104で肯定の判断(YES)がされて対象処理が実行された場合には、対象処理が成功した旨や、対象処理を実行することによって生成されたデータ等を端末装置200へ送信する。他方、レスポンス送信部117は、S104で否定の判断(NO)がされて対象処理が実行されなかった場合には、対象処理が失敗した旨や、対象処理を実行する権限が操作者に付与されていない旨を、端末装置200へ送信する。そして、本処理フローは終了する。
なお、端末装置200からの1回の対象処理リクエストにおいて、複数の対象処理を実行するように要求されている場合には、各対象処理について、S102~S107の処理が行われる。
(権限参照リクエストを受け付けた場合の処理手順)
次に、図6は、端末装置200から権限参照リクエストを受け付けた場合の処理手順の一例を示したフローチャートである。
操作者が端末装置200を操作することにより、権限参照リクエスト受付部118は、端末装置200から権限参照リクエストを受け付ける(S201)。権限参照リクエストにより、過去に行われた対象処理について、その対象処理を実行する際に利用された権限を参照することが要求される。
次に、処理権限情報取得部119は、リクエスト履歴記憶部115に記憶されている情報から、S201で受け付けた権限参照リクエストに応じた過去の対象処理について、その対象処理を実行する際に利用された権限の情報を取得する(S202)。次に、権限参照レスポンス送信部120は、S202で取得された権限の情報を端末装置200へ送信する(S203)。ここで、権限参照レスポンス送信部120は、対象処理に関する情報と、その対象処理を実行する際に利用された権限の情報とを対応付けて、端末装置200へ送信する。そして、本処理フローは終了する。
なお、端末装置200からの1回の権限参照リクエストにおいて、複数の対象処理の権限を参照するように要求されている場合には、各対象処理について、S202及びS203の処理が行われる。
(権限付与リクエストを受け付けた場合の処理手順)
次に、図7は、端末装置200から権限付与リクエストを受け付けた場合の処理手順の一例を示したフローチャートである。
操作者が端末装置200を操作することにより、権限付与リクエスト受付部121は、端末装置200から権限付与リクエストを受け付ける(S301)。ここで、権限付与リクエストには、権限を付与する対象となる操作者や、その操作者に対して付与する権限が指定されている。
次に、権限付与部122は、S301で受け付けた権限付与リクエストに応じて権限を付与する(S302)。ここで、権限付与部122は、S301で受け付けた権限付与リクエストに含まれる情報を基に、権限付与リクエストにて指定された操作者に対して、権限付与リクエストにて指定された権限を付与する。操作者に対して付与された権限の情報は、処理権限情報記憶部114に記憶される。
次に、権限付与レスポンス送信部123は、権限付与部122による権限の付与結果を端末装置200へ送信する(S303)。例えば、権限付与レスポンス送信部123は、指定された操作者に対して権限を付与した旨を端末装置200へ送信する。そして、本処理フローは終了する。
なお、端末装置200からの1回の権限付与リクエストにおいて、複数の権限を付与するように要求されている場合には、S302及びS303の処理により、複数の権限が付与され、その付与結果が端末装置200へ送信される。
<サーバ装置の処理の具体例>
次に、図8~図14を参照しながら、サーバ装置100の処理の具体例について説明する。
この例では、管理者Aが、操作者Bに対して権限を付与する。より具体的には、操作者Bが、テナントCに所属するグループの一覧画面を表示したり、テナントCに所属するグループのグループ名を更新したりすることができるように、操作者Bに対して権限を付与する。テナントとは、複数のグループを束ねたものである。
なお、この例では、管理者Aには、全ての権限が付与されているものとする。
また、以下に示すステップ(即ち、記号の「S」)は、図5~図7の各ステップに対応するものとする。
(対象処理リクエストを受け付けた場合の処理の例)
まず、管理者Aは、端末装置200を操作して、操作者Bに対して権限を付与したい対象処理を実際に実行する。即ち、管理者Aは、端末装置200を操作して、テナントCに所属するグループの一覧画面を表示したり、テナントCに所属するグループのグループ名を更新したりする。
図8は、管理者Aの操作を受け付ける画面の一例を示す図である。
図8(A)に示す画面11は、テナントCの情報の一覧画面である。この画面11は、どの操作者も共通に表示可能な画面であり、画面11を表示するための権限は不要である。管理者Aが、画面11において「ユーザーグループ管理」の項目12を選択すると、端末装置200は、テナントCに所属するグループの一覧画面を表示することを要求する対象処理リクエストを行う。そして、サーバ装置100のリクエスト受付部111は、端末装置200から、この対象処理リクエストを受け付ける(S101)。
次に、権限特定部112は、図4に示す対応付けテーブルを参照して、S101で受け付けた対象処理リクエストによって実行される対象処理(この例では、テナントCに所属するグループの一覧画面を表示する処理)について、この対象処理を実行する際に利用される権限を特定する(S102)。ここで特定される権限は、図4の項番「3」の権限である。即ち、「テナントCに所属するグループを取得する権限」、「テナントCに所属するグループ1に関する情報を取得する権限」~「テナントCに所属するグループNに関する情報を取得する権限」である。
次に、管理者Aには全ての権限が付与されているため、処理権限判定部113は、対象処理の実行を許可する(S103、S104でYES)。そして、リクエスト処理部116は、テナントCに所属するグループの一覧画面を表示するためのデータを用意する(S105)。
次に、処理権限判定部113は、対象処理リクエストについての情報をリクエスト履歴記憶部115に記憶する(S106)。
図9は、リクエスト履歴記憶部115に記憶される情報の一例を示す図である。図9に示す例では、「時刻」、「実行者」、「対象処理」、「対象データ」、「権限」、「実行結果」という各項目について、情報が記憶されている。
「時刻」は対象処理リクエストが行われた日時、「実行者」は対象処理リクエストを行った操作者、「対象処理」は対象処理の内容である。また、「対象データ」は対象処理において処理の対象とされたデータ、「権限」は対象処理を実行する際に利用された権限、「実行結果」は対象処理の実行可否である。
付言すると、例えば、「時刻」、「実行者」、「対象処理」、「対象データ」の項目の情報は、対象処理に関する情報である。また、「権限」の項目の情報は、対象処理を実行する際に利用された権限の情報である。このように、リクエスト履歴記憶部115には、対象処理に関する情報と、その対象処理を実行する際に利用された権限の情報とが対応付けて記憶される。
ここで、処理権限判定部113は、図9の項番「5」に示すように、対象処理リクエストについて、2019年2月1日22時0分に行われたこと、対象処理リクエストを行ったのが管理者Aであること、対象処理が、テナントCに所属するグループの一覧画面を表示する処理であること、対象データが、テナントCに所属するグループの一覧画面であること、をリクエスト履歴記憶部115に記憶する。また、権限は、「テナントCに所属するグループを取得する権限」、「テナントCに所属するグループ1に関する情報を取得する権限」~「テナントCに所属するグループNに関する情報を取得する権限」であること、対象処理の実行は許可されたこと、をリクエスト履歴記憶部115に記憶する。
次に、レスポンス送信部117は、端末装置200に対して、テナントCに所属するグループの一覧画面を表示するためのデータを送信する(S107)。その結果、端末装置200には、図8(B)に示すように、テナントCに所属するグループの一覧画面として、画面13が表示される。
続けて、管理者Aは、端末装置200に表示された画面13において、「グループ1」の項目14を選択する。項目14が選択されると、端末装置200は、グループ1のグループ名を更新することを要求する対象処理リクエストを行う。そして、サーバ装置100のリクエスト受付部111は、端末装置200から、この対象処理リクエストを受け付ける(S101)。
次に、権限特定部112は、図4に示す対応付けテーブルを参照して、グループ1のグループ名を更新する処理を実行する際に利用される権限として、「テナントCに所属するグループ1に関する情報を取得する権限」、「テナントCに所属するグループ1に関する情報を更新する権限」を特定する(S102)。
次に、管理者Aには全ての権限が付与されているため、処理権限判定部113は、対象処理の実行を許可する(S103、S104でYES)。そして、リクエスト処理部116は、グループ1のグループ名の更新を受け付ける更新画面を用意する(S105)。
次に、処理権限判定部113は、対象処理リクエストについての情報をリクエスト履歴記憶部115に記憶する(S106)。
図10は、リクエスト履歴記憶部115に記憶される情報の他の例を示す図である。ここで、処理権限判定部113は、図10の項番「6」に示すように、対象処理リクエストについて、2019年2月1日22時1分に行われたこと、対象処理リクエストを行ったのが管理者Aであること、対象処理が、テナントCに所属するグループ1のグループ名を更新する処理であること、対象データがグループ1であること、をリクエスト履歴記憶部115に記憶する。また、権限は、「テナントCに所属するグループ1に関する情報を取得する権限」、「テナントCに所属するグループ1に関する情報を更新する権限」であること、対象処理の実行は許可されたこと、をリクエスト履歴記憶部115に記憶する。
次に、レスポンス送信部117は、端末装置200に対して、グループ1のグループ名の更新を受け付ける更新画面を表示するためのデータを送信する(S107)。その結果、端末装置200には、図8(C)に示すように、グループ1のグループ名の更新を受け付ける更新画面として、画面15が表示される。例えば、管理者Aが、画面15において、変更後のグループ名を入力し、更新ボタン16を選択すると、グループ1のグループ名が更新される。
(権限参照リクエストを受け付けた場合の処理の例)
次に、管理者Aは、端末装置200を操作して、権限参照リクエストを行う。そして、サーバ装置100の権限参照リクエスト受付部118は、端末装置200から、この権限参照リクエストを受け付ける(S201)。次に、処理権限情報取得部119は、権限参照リクエストに応じた過去の対象処理について、その対象処理を実行する際に利用された権限の情報を取得し(S202)、権限参照レスポンス送信部120は、取得された権限の一覧画面を表示するためのデータを端末装置200へ送信する(S203)。
図11は、過去に行われた対象処理を実行する際に利用された権限の一覧画面の一例を示す図である。この画面17には、リクエスト履歴記憶部115に記憶された情報が表示される。この例では、図9及び図10に示す項目と同様に、「時刻」、「実行者」、「対象処理」、「対象データ」、「権限」、「実行結果」の項目の情報が表示される。また、画面17には、管理者Aの対象処理リクエストによって実行された対象処理だけでなく、操作者Xや操作者Yなどの他の操作者の対象処理リクエストによって実行された対象処理についての情報も表示される。
なお、項番「4」は、対象処理の実行が拒否された場合を示している。具体的には、項番「4」には、対象処理が文書Cを表示する処理であること、権限が「文書Cを読み取る権限」であることが示されている。ただし、操作者Yには「文書Cを読み取る権限」が付与されていないため、対象処理は失敗して「拒否」されている。このように、対象処理を実行する際に利用される権限が操作者に付与されておらず、対象処理が失敗した場合であっても、対象処理に関する情報と権限の情報とが表示される。
また、対象ユーザ―の入力欄18は、出力の対象とする対象処理の条件として、対象処理リクエストを行った操作者の指定を受け付ける入力欄である。
図12は、入力欄18において操作者を指定した場合に表示される権限の一覧画面の一例を示す図である。例えば、操作者Xが、入力欄18に「管理者A」と入力すると、権限参照リクエスト受付部118は、出力対象とする対象処理の条件として、「管理者A」の対象処理とする条件を受け付ける。その結果、図12に示すように、管理者Aの対象処理リクエストによって実行された対象処理に絞った表示がなされる。
さらに、対象期間の入力欄19は、出力の対象とする対象処理の条件として、対象処理リクエストが行われた時刻や期間の指定を受け付ける入力欄である。
図13は、入力欄19において日時を指定した場合に表示される権限の一覧画面の一例を示す図である。例えば、管理者Aが、入力欄19に、「2019/2/1 22:00~2019/2/1 22:30」と入力すると、権限参照リクエスト受付部118は、出力対象とする対象処理の条件として、入力された日時に行われた対象処理とする条件を受け付ける。その結果、図13に示すように、2019年2月1日22時~22時30分に行われた対象処理リクエストによって実行された対象処理に絞った表示がなされる。
なお、一の操作者が行った対象処理リクエストについての情報を、他の操作者に提供しないこととしてもよい。この場合、例えば、画面17(図11参照)には、入力欄18は設けられない。管理者Aの操作によって画面17が表示されると、図12に示すように、管理者Aの対象処理リクエストによって実行された対象処理に絞った表示がなされる。操作者Xや操作者Yなどの他の操作者の対象処理リクエストによって実行された対象処理の情報は表示されない。
(権限付与リクエストを受け付けた場合の処理の例)
次に、管理者Aは、端末装置200を操作して、操作者Bに対して権限を付与する。
ここで、画面17(図11参照)の領域20には、対象処理毎にチェックボックスが設けられている。また、項番「5」、項番「6」では、対象処理を実行する際に利用された権限として、複数の権限が存在する。そのため、領域23のように、権限毎にチェックボックスが設けられている。例えば、項番「5」の領域20のチェックボックスにチェックを入れると、項番「5」の全ての権限が指定される。ここで、操作者は、権限「5」の複数の権限を個別に指定したい場合には、領域23のチェックボックスにチェックを入れるとよい。管理者Aが、領域20又は領域23のチェックボックスにチェックを入れることにより、操作者Bに対して付与される権限が指定される。
この例では、管理者Aは、テナントCに所属するグループの一覧画面を表示したり、テナントCに所属するグループのグループ名を更新したりすることができるように、操作者Bに対して権限を付与する。管理者Aが実際に処理を行った結果、利用された権限は、項番「5」、項番「6」の権限であることが把握される。そこで、管理者Aは、項番「5」、項番「6」の領域20のチェックボックスにチェックを入れて、「OK」ボタン21を選択すればよい。
また、例えば、項番「5」について、グループ1に関する情報に限定し、他のグループに関する情報を表示しないように権限を付与する場合には、管理者Aは、項番「5」の領域23において、「テナントCに所属するグループを取得する権限」、「テナントCに所属するグループ1に関する情報を取得する権限」のチェックボックスに限定してチェックを入れるとよい。
次に、管理者Aが、「OK」ボタン21を選択すると、権限の付与対象とする操作者の指定を受け付ける画面が表示される。
図14は、権限の付与対象とする操作者の指定を受け付ける画面の一例を示す図である。この画面22では、画面17(図11参照)で指定された権限について、その権限の付与対象とする操作者の指定を受け付ける。管理者Aは、画面22にて操作者Bを指定し、「権限付与」ボタン24を選択すればよい。管理者Aが「権限付与」ボタン24を選択すると、端末装置200は、操作者Bに対して権限を付与することを要求する権限付与リクエストを行う。そして、サーバ装置100の権限付与リクエスト受付部121は、端末装置200から、この権限付与リクエストを受け付ける(S301)。
そして、権限付与部122は、受け付けた権限付与リクエストに応じて、操作者Bに対して権限を付与する(S302)。例えば、権限付与部122は、操作者Bに対して、項番「5」、項番「6」の権限を付与する。操作者Bに対して付与された権限の情報は、処理権限情報記憶部114に記憶される。
次に、権限付与レスポンス送信部123は、権限の付与結果を端末装置200へ送信する(S303)。ここで、権限付与レスポンス送信部123は、操作者Bに対して付与された権限の情報を、端末装置200へ送信する。
なお、この例では、操作者Bに対して、項番「6」の「テナントCに所属するグループ1に関する情報を更新する権限」を付与したが、他のグループ(例えば、グループ2~グループN)に関する情報を更新する権限は付与されていない。他のグループに関する情報を更新する権限も付与する場合、管理者Aは、権限を付与するための画面を新たに表示させて、権限を付与するとよい。
付言すると、画面17(図11参照)には、グループ1のグループ名を更新するのに利用された権限として、「テナントCに所属するグループ1に関する情報を取得する権限」、「テナントCに所属するグループ1に関する情報を更新する権限」が示されている。よって、管理者Aは、他のグループのグループ名を更新するために付与すべき権限を類推することが可能である。例えば、グループ2のグループ名を更新するためには、「テナントCに所属するグループ2に関する情報を取得する権限」、「テナントCに所属するグループ2に関する情報を更新する権限」を付与すればよいことが類推される。
このようにして、管理者Aは、操作者Bに対して権限を付与する場合に、権限を付与したい対象処理を実際に実行する。その結果、その対象処理を実行する際に利用された権限が表示される。管理者Aは、表示された権限を基に、操作者Bに対して付与する権限を指定すればよい。
<変形例>
次に、本実施の形態の変形例について説明する。
(出力対象とする対象処理の条件の他の例)
図12及び図13に示す例では、出力対象とする対象処理の条件として、対象処理リクエストを行った操作者や対象処理リクエストが行われた日時などの条件を指定して、権限を参照した。ただし、出力対象とする対象処理の条件は、このようなものに限られない。
例えば、対象処理リクエストにタグのような識別子を付与しておき、権限を参照する際に、識別子が付与された対象処理リクエストについての情報を表示してもよい。より具体的には、例えば、操作者が、対象処理リクエストに対して特定の識別子を付与するように指示する。この識別子の情報は、リクエスト履歴記憶部115に記憶される。そして、権限参照リクエストにおいて識別子を指定することにより、識別子が付与された対象処理リクエストの情報が表示される。例えば、管理者が、一の操作者に権限を付与する場合の操作と、他の操作者に権限を付与する場合の操作とで、別々の識別子を付与しておくと、権限を参照する際に、一の操作者に付与するための権限の情報と、他の操作者に付与するための権限の情報とが別々に表示されるようになる。
(対象処理リクエストの操作を指示する例)
また、操作者が対象処理リクエストの操作を行う場合に、権限の情報として出力する対象処理リクエストの操作を指示してもよい。
例えば、操作者は、対象処理リクエストの操作について、権限の情報として出力する操作の開始及び終了を指示する。より具体的には、例えば、操作者は、対象処理リクエストの操作を行う前に、開始を指示する操作を行う。また、対象処理リクエストの操作が終了すると、終了を指示する操作を行う。そして、サーバ装置100のリクエスト受付部111は、これらの指示を受け付ける。その結果、操作者が権限参照リクエストを行うと、開始の時点から終了の時点までに行われた対象処理リクエストについての情報が表示されるようになる。
なお、開始及び終了の指示については、開始を指示する操作及び終了を指示する操作のそれぞれを操作者が行うこととしてもよいし、操作者が一定時間(例えば30分間)を指定することにより、開始及び終了が指示されたものとしてもよい。
また、リクエスト履歴記憶部115には、開始の時点から終了の時点までに行われた対象処理リクエストについての情報を記憶し、その他の時間に行われた対象処理リクエストについての情報を記憶しないこととしてもよい。
なお、権限の情報として出力する操作を指示する手法としては、操作の開始及び終了を指示するものに限られない。例えば、操作者は、一連の操作を行った後、その操作の中で、権限の情報として出力する対象の操作を選択してもよい。
(複数の権限をまとめた権限を表示する例)
処理権限判定部113は、受け付けた対象処理リクエストについての情報を記憶する際に、複数の権限をまとめた権限を記憶してもよい。例えば、処理権限判定部113は、一定時間内に複数の対象処理が行われた場合、その複数の対象処理に共通の特徴がある場合には、共通の特徴でまとめた権限を記憶する。
より具体的には、例えば、操作者の操作により、文書Aを更新する処理、文書Bを更新する処理、文書Cを更新する処理が行われたとする。これらの処理の権限はそれぞれ、「文書Aを更新する権限」、「文書Bを更新する権限」、「文書Cを更新する権限」である。よって、処理権限判定部113は、各処理のそれぞれについて、その処理を実行する際に利用された権限として、「文書Aを更新する権限」、「文書Bを更新する権限」、「文書Cを更新する権限」を記憶する。ここで、処理対象である文書A~文書Cが共通の特徴Xを持つ場合、処理権限判定部113は、さらに、3つの権限を共通の特徴でまとめた権限として、「特徴Xを持つ文書を更新する権限」を記憶する。
その結果、権限参照リクエストが行われた場合には、各処理を実行する際に利用された権限として、「文書Aを更新する権限」、「文書Bを更新する権限」、「文書Cを更新する権限」の代わりに、「特徴Xを持つ文書を更新する権限」が表示される。又は、「文書Aを更新する権限」、「文書Bを更新する権限」、「文書Cを更新する権限」とともに、「特徴Xを持つ文書を更新する権限」を表示してもよい。
なお、共通の特徴Xは、例えば、文書A~文書Cが共通の拡張子を持つ文書であること、文書A~文書Cが同一のアプリケーションで作成された文書であること、等である。
(権限の情報を表示しない例)
上述した例では、権限参照リクエストに応じた過去の対象処理に関する情報と、その対象処理を実行する際に利用された権限の情報とを対応付けて表示し、特定の操作者に対して権限を付与する操作が行われた。しかし、本実施の形態では、権限の情報を表示せずに、特定の操作者に権限を付与してもよい。
例えば、操作者が対象処理リクエストの操作を行うと、図5に示すS101~S107の処理が行われて、一の対象処理が実行されたとする。この場合、処理権限判定部113は、図9に示すように、対象処理リクエストについての情報をリクエスト履歴記憶部115に記憶する。また、一の対象処理の実行結果が端末装置200へ送信されて、端末装置200に表示される。ここで、この例では、端末装置200に、図14に示す画面22が表示される。そして、操作者が、画面22において、権限を付与する対象の操作者を指定すると、権限付与部122は、指定された操作者に対して、一の対象処理を実行する際に利用された権限を付与する。また、権限の付与結果が端末装置200へ送信される。
このような構成により、例えば画面17(図11参照)を表示し、操作者が画面17で権限を指定しなくても、特定の操作者に対して権限が付与されることになる。言い換えると、端末装置200から権限参照リクエストが送信されることなく、権限付与リクエストが送信されて、特定の操作者に対して権限が付与される。
付言すると、この例では、操作者が行った対象処理リクエストの操作と、一の対象処理を実行する際に利用された権限とを対応付ければよく、例えば、リクエスト履歴記憶部115において、対象処理リクエストについての情報を記憶しなくてもよい。
そして、この例では、受付手段の一例として、リクエスト受付部111が用いられる。対応付け手段の一例として、処理権限判定部113が用いられる。付与手段の一例として、権限付与部122が用いられる。また、権限を付与する対象の操作者の指定は、操作に必要な権限を付与する要求の一例として用いられる。一の対象処理を実行する際に利用された権限は、対象処理リクエストの操作に必要な権限の一例として用いられる。
(その他の変形例)
例えば、図11に示す画面17において、管理者Aが実際に行った操作の内容を表示してもよい。
具体的には、例えば、管理者Aが、画面11(図8(A)参照)の「ユーザーグループ管理」の項目12を選択することにより、テナントCに所属するグループの一覧画面を表示することを要求する対象処理リクエストが行われた。そこで、画面17の項番「5」において、操作者の操作内容として、『「ユーザーグループ管理」の項目12を選択する操作』という情報を対応付けてもよい。また、管理者Aが、画面13(図8(B)参照)の「グループ1」の項目14を選択することにより、グループ1のグループ名を更新することを要求する対象処理リクエストが行われた。そこで、画面17の項番「6」において、操作者の操作内容として、『「グループ1」の項目14を選択する操作』という情報を対応付けてもよい。
また、上述した例では、図9及び図10に示すように、リクエスト履歴記憶部115において、対象処理の情報と権限の情報とを対応付けて記憶した。ただし、本実施の形態では、このような構成に限られない。
例えば、リクエスト履歴記憶部115には、対象処理リクエストについて、対象処理の情報を記憶する一方で、対象処理を実行する際に利用された権限の情報を記憶しなくてもよい。この場合、権限付与リクエストが行われると、処理権限情報取得部119は、権限付与リクエストに応じた過去の対象処理について、例えば、図4の対応付けテーブルから、その対象処理を実行する際に利用された権限の情報を取得する。その結果、端末装置200には、対象処理に関する情報と、対応付けテーブルから取得された権限の情報(即ち、対象処理を実行する際に利用された権限の情報)とが対応付けられて、表示される。
また、本実施の形態において、サーバ装置100で実行する処理の一部又は全部を、端末装置200で実行してもよい。例えば、リクエスト受付部111、権限特定部112、処理権限判定部113、リクエスト処理部116、レスポンス送信部117、権限参照リクエスト受付部118、処理権限情報取得部119、権限参照レスポンス送信部120、権限付与リクエスト受付部121、権限付与部122、権限付与レスポンス送信部123等の処理の一部又は全部を、端末装置200で実行してもよい。付言すると、本実施の形態において、端末装置200を、情報処理装置の一例として捉えることも可能である。
また、本発明の実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD-ROM等の記憶媒体に記憶して提供することも可能である。
なお、上記では種々の実施形態および変形例を説明したが、これらの実施形態や変形例どうしを組み合わせて構成してももちろんよい。
また、本開示は上記の実施形態に何ら限定されるものではなく、本開示の要旨を逸脱しない範囲で種々の形態で実施することができる。
1…情報処理システム、100…サーバ装置、111…リクエスト受付部、112…権限特定部、113…処理権限判定部、114…処理権限情報記憶部、115…リクエスト履歴記憶部、116…リクエスト処理部、117…レスポンス送信部、118…権限参照リクエスト受付部、119…処理権限情報取得部、120…権限参照レスポンス送信部、121…権限付与リクエスト受付部、122…権限付与部、123…権限付与レスポンス送信部、200…端末装置

Claims (2)

  1. 操作者の操作の情報を受け付ける受付手段と、
    前記操作と、当該操作の情報により実行された処理を実行する際に利用された権限とを対応付ける対応付け手段と
    他の操作者に対して前記操作に必要な権限を付与することが要求された場合に、当該操作に対応付けられた前記権限を当該他の操作者に対して付与する付与手段と
    を備える情報処理装置。
  2. コンピュータに、
    操作者の操作の情報を受け付ける機能と、
    前記操作と、当該操作の情報により実行された処理を実行する際に利用された権限とを対応付ける機能と
    他の操作者に対して前記操作に必要な権限を付与することが要求された場合に、当該操作に対応付けられた前記権限を当該他の操作者に対して付与する機能と
    を実現させるためのプログラム。
JP2019046416A 2019-03-13 2019-03-13 情報処理装置及びプログラム Active JP7238498B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019046416A JP7238498B2 (ja) 2019-03-13 2019-03-13 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019046416A JP7238498B2 (ja) 2019-03-13 2019-03-13 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2020149367A JP2020149367A (ja) 2020-09-17
JP7238498B2 true JP7238498B2 (ja) 2023-03-14

Family

ID=72430566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019046416A Active JP7238498B2 (ja) 2019-03-13 2019-03-13 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP7238498B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178724A (ja) 2004-12-22 2006-07-06 Nec System Technologies Ltd 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2008052651A (ja) 2006-08-28 2008-03-06 Fuji Xerox Co Ltd アクセス権管理プログラムおよびアクセス権管理システム
JP2014099017A (ja) 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> アクセス履歴提供システム及びアクセス履歴提供方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178724A (ja) 2004-12-22 2006-07-06 Nec System Technologies Ltd 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2008052651A (ja) 2006-08-28 2008-03-06 Fuji Xerox Co Ltd アクセス権管理プログラムおよびアクセス権管理システム
JP2014099017A (ja) 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> アクセス履歴提供システム及びアクセス履歴提供方法

Also Published As

Publication number Publication date
JP2020149367A (ja) 2020-09-17

Similar Documents

Publication Publication Date Title
US9923889B2 (en) Data processing system, data processing apparatus and log in method
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US10354209B2 (en) Service providing system and log information providing method
JP6488646B2 (ja) 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
JP6575547B2 (ja) ドキュメント管理システム
US10673833B2 (en) Information processing system, server device, and method for processing information
EP3889971B1 (en) Online diagnosis platform, permission management method and permission management system for online diagnosis platform
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
US11601416B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2006202180A (ja) アクセス管理プログラム
JP2021189675A (ja) サービス提供システム、情報処理システム、利用権限割当方法
JP2018156410A (ja) 情報処理装置及びプログラム
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP7238498B2 (ja) 情報処理装置及びプログラム
JP2003242119A (ja) ユーザ認証サーバおよびその制御プログラム
US10846414B2 (en) Information processing system, information processing method, and non-transitory computer readable medium
US11595394B2 (en) Information processing system, apparatus, and method for setting a role in an application package
JP6777213B2 (ja) 情報処理装置及びプログラム
JP2018129079A (ja) サービス提供システム、データ提供方法及びプログラム
JP6927277B2 (ja) プログラム及び情報処理装置
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP6690186B2 (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230213

R150 Certificate of patent or registration of utility model

Ref document number: 7238498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150