JP7459575B2 - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP7459575B2
JP7459575B2 JP2020042386A JP2020042386A JP7459575B2 JP 7459575 B2 JP7459575 B2 JP 7459575B2 JP 2020042386 A JP2020042386 A JP 2020042386A JP 2020042386 A JP2020042386 A JP 2020042386A JP 7459575 B2 JP7459575 B2 JP 7459575B2
Authority
JP
Japan
Prior art keywords
user
registered
data
unregistered
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020042386A
Other languages
English (en)
Other versions
JP2021144449A (ja
Inventor
勇介 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2020042386A priority Critical patent/JP7459575B2/ja
Priority to US17/023,826 priority patent/US20210286887A1/en
Publication of JP2021144449A publication Critical patent/JP2021144449A/ja
Application granted granted Critical
Publication of JP7459575B2 publication Critical patent/JP7459575B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
例えば、特許文献1には、登録されたユーザを対象にデータに対するアクセス権を付与する情報処理システムが記載されている。この情報処理システムは、特定のデータに対するアクセス権を付与する予定のユーザとして未登録のユーザを受け付ける受付手段と、受付手段が受け付けた未登録のユーザが登録された場合に、当該ユーザに対して特定のデータに対するアクセス権を付与する付与手段と、を備える。
特開2018-10377号公報
ところで、あるユーザが、他ユーザに対しあるデータへのアクセス権の付与(以下、「公開」という。)を行おうとする際に、セキュリティの観点から当該他ユーザが公開先として適切かどうか、管理者に承認を求めることが考えられる。しかし、公開のたびに常に公開先に対する承認を管理者が行わなければならないとなると、管理者の手間が増えてしまう。
本発明は、あるユーザが他ユーザに対しあるデータを公開しようとする際に、公開のたびに常に公開先に対する承認を管理者が行わなければならない場合と比較して、管理者の手間を減らすことができる情報処理装置及び情報処理プログラムを提供することを目的とする。
上記目的を達成するために、第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサが、ユーザから、管理対象のデータのうち一部のデータに対する、他ユーザへのアクセス権付与要求の入力を受け付け、前記他ユーザがデータベースに未登録の未登録ユーザである場合には、前記他ユーザに関する情報の入力を受け付け、前記管理対象のデータを管理する管理者による前記他ユーザに対する承認の入力を受け付け、前記承認に基づき前記他ユーザを前記データベースに登録し、前記他ユーザに対して前記一部のデータへのアクセスを許可し、前記他ユーザが過去に前記承認に基づき前記データベースに登録済みである場合には、前記アクセス権付与要求の入力を受け付けた後の前記管理者による入力なしに、前記他ユーザからの前記一部のデータへのアクセスを許可する。
また、第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサが、前記一部のデータに対する前記他ユーザへのアクセス権付与要求を入力するための設定画面を、前記データへのアクセス権を持ち、かつ、前記管理者よりも権限が制限されているユーザの端末装置に表示する制御を行い、前記設定画面を介して前記ユーザから前記未登録ユーザに関する情報の入力を受け付ける。
また、第3態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記設定画面が、既に登録されたユーザである登録済みユーザを前記データの公開先として更に設定可能とし、前記プロセッサが、前記設定画面を介して前記未登録ユーザ及び前記登録済みユーザの各々が前記データの公開先として設定された場合に、前記管理者によって前記未登録ユーザが新たな登録ユーザとして登録された後に、前記新たな登録ユーザ及び前記登録済みユーザの各々に対して、前記一部のデータへのアクセスを許可する。
また、第4態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記設定画面が、既に登録されたユーザである登録済みユーザを前記データの公開先として更に設定可能とし、前記プロセッサが、前記設定画面を介して前記未登録ユーザ及び前記登録済みユーザの各々が前記データの公開先として設定された場合に、前記未登録ユーザに関する情報の登録を、前記管理者に依頼すると共に、前記登録済みユーザに対して、前記一部のデータへのアクセスを許可する。
また、第5態様に係る情報処理装置は、第1態様~第4態様のいずれか1の態様に係る情報処理装置において、前記プロセッサが、前記未登録ユーザの一覧を含む登録画面を、前記管理者の端末装置に表示する制御を行う。
また、第6態様に係る情報処理装置は、第5態様に係る情報処理装置において、前記プロセッサが、前記一覧に含まれる未登録ユーザのうち、登録の却下を推奨する未登録ユーザを識別可能なように、前記登録画面の表示の形態を変更する。
また、第7態様に係る情報処理装置は、第6態様に係る情報処理装置において、前記プロセッサが、前記登録の却下を推奨する未登録ユーザであるか否かを、前記未登録ユーザの電子メールアドレスのドメイン名に基づいて判定する。
更に、上記目的を達成するために、第8態様に係る情報処理プログラムは、ユーザから、管理対象のデータのうち一部のデータに対する、他ユーザへのアクセス権付与要求の入力を受け付け、前記他ユーザがデータベースに未登録の未登録ユーザである場合には、前記他ユーザに関する情報の入力を受け付け、前記管理対象のデータを管理する管理者による前記他ユーザに対する承認の入力を受け付け、前記承認に基づき前記他ユーザを前記データベースに登録し、前記他ユーザに対して前記一部のデータへのアクセスを許可し、前記他ユーザが過去に前記承認に基づき前記データベースに登録済みである場合には、前記アクセス権付与要求の入力を受け付けた後の前記管理者による入力なしに、前記他ユーザからの前記一部のデータへのアクセスを許可することを、コンピュータに実行させる。
第1態様及び第8態様によれば、あるユーザが他ユーザに対しあるデータを公開しようとする際に、公開のたびに常に公開先に対する承認を管理者が行わなければならない場合と比較して、管理者の手間を減らすことができる、という効果を有する。
第2態様によれば、設定画面を介して、管理者以外のユーザが未登録ユーザへのアクセス権付与要求を入力することができる、という効果を有する。
第3態様によれば、未登録ユーザが新たな登録ユーザとして登録された後に、新たな登録ユーザ及び登録済みユーザに対して同時にデータへのアクセスを許可することができる、という効果を有する。
第4態様によれば、未登録ユーザの登録を待つことなく登録済みユーザに対してデータへのアクセスを許可することができる、という効果を有する。
第5態様によれば、登録画面を介して、管理者が複数の未登録ユーザを一括で登録することができる、という効果を有する。
第6態様によれば、登録画面を介して、登録を却下すべき未登録ユーザを把握することができる、という効果を有する。
第7態様によれば、登録を却下すべき未登録ユーザを容易に判定することができる、という効果を有する。
第1の実施形態に係る文書管理システムの一例を示す図である。 第1の実施形態に係る文書管理装置の電気的な構成の一例を示すブロック図である。 第1の実施形態に係る文書管理装置の機能的な構成の一例を示すブロック図である。 (A)は、実施形態に係る公開情報管理DBの一例を示す図である。(B)は、実施形態に係る公開先情報管理DBの一例を示す図である。(C)は、実施形態に係るユーザ管理DBの一例を示す図である。 第1の実施形態に係る文書管理プログラムによる処理の流れの一例を示すフローチャートである。 実施形態に係る公開先設定画面の一例を示す正面図である。 実施形態に係るゲストユーザ登録画面の一例を示す正面図である。 実施形態に係る画面の表示形態を変更したゲストユーザ登録画面の一例を示す正面図である。 第1の実施形態に係る文書アクセス許可処理の流れの一例を示すフローチャートである。 実施形態に係る公開文書取得用のURLを含むメールの一例を示す図である。 実施形態に係るログイン画面の一例を示す正面図である。 実施形態に係るダウンロード画面の一例を示す正面図である。 第2の実施形態に係る文書管理プログラムによる処理の流れの一例を示すフローチャートである。
以下、図面を参照して、本発明を実施するための形態の一例について詳細に説明する。
[第1の実施形態]
図1は、第1の実施形態に係る文書管理システム90の一例を示す図である。
図1に示すように、本実施形態に係る文書管理システム90は、文書管理装置10と、管理者端末装置20A、20Bと、エンドユーザ端末装置21A、21Bと、を備えている。なお、文書管理装置10は、情報処理装置の一例である。
本実施形態に係る文書管理装置10には、例えば、サーバコンピュータ、パーソナルコンピュータ(PC:Personal Computer)等の汎用的なコンピュータ装置が適用される。文書管理装置10は、文書管理サービスを提供可能な所謂クラウドサーバとして機能する。この文書管理サービスとは、電子化された文書の保存、閲覧、公開等を管理するサービスである。この文書は、画像等も含み、データの一例である。文書管理装置10は、ネットワークNを介して、管理者端末装置20A、20B、エンドユーザ端末装置21A、21Bと接続されている。ネットワークNは、例えば、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等のネットワークである。
本実施形態では、複数のテナント(図1の例ではテナントA、B)が設けられているが、テナントは1つでもよい。ここでいうテナントとは、文書管理システム90により提供される文書管理サービスを受ける顧客(企業、自治体等)を意味する。この文書管理サービスでは、テナント毎に文書が管理される。各テナントには、テナントを管理する管理者(以下、「テナント管理者」という。)と、テナントに登録されたユーザ(以下、「エンドユーザ」という。)と、が存在する。テナント管理者及びエンドユーザは文書管理システム90に登録されており、それぞれがCAL(Client Access License:クライアント・アクセス・ライセンス)を有し、自分のテナントに係る文書管理サービスを利用することができる。但し、エンドユーザが持つ権限は、テナント管理者が持つ権限よりも制限されている。また、文書管理システム90のシステム全体を管理する管理者(以下、「システム管理者」という。)が存在する。システム管理者は、各テナントを統括的に管理する権限を持つ。
テナントAには、管理者端末装置20Aと、複数台のエンドユーザ端末装置21Aと、が設けられている。管理者端末装置20Aは、テナントAのテナント管理者が使用する端末装置であり、例えば、PC、スマートフォン、タブレット端末等が適用される。エンドユーザ端末装置21Aは、テナントAに登録されたエンドユーザが使用する端末装置であり、同様に、PC、スマートフォン、タブレット端末等が適用される。管理者端末装置20Aと複数台のエンドユーザ端末装置21AとはテナントA内に構築されたLANによって接続されている。
同様に、テナントBには、管理者端末装置20Bと、複数台のエンドユーザ端末装置21Bと、が設けられている。管理者端末装置20Bは、テナントBのテナント管理者が使用する端末装置であり、例えば、PC、スマートフォン、タブレット端末等が適用される。エンドユーザ端末装置21Bは、テナントBに登録されたエンドユーザが使用する端末装置であり、同様に、PC、スマートフォン、タブレット端末等が適用される。管理者端末装置20Bと複数台のエンドユーザ端末装置21BとはテナントB内に構築されたLANによって接続されている。
ゲストユーザ端末装置30は、ネットワークNに接続されている。ゲストユーザ端末装置30は、文書管理システム90に登録されていないユーザ(以下、「ゲストユーザ」という。)が使用する端末装置であり、例えば、PC、スマートフォン、タブレット端末等が適用される。ゲストユーザは、テナント毎にユーザ登録されない限り、文書管理システム90で管理されているどの文書も参照することはできない。
図2は、第1の実施形態に係る文書管理装置10の電気的な構成の一例を示すブロック図である。
図2に示すように、本実施形態に係る文書管理装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、入出力インターフェース(I/O)14と、記憶部15と、表示部16と、操作部17と、通信部18と、を備えている。
CPU11、ROM12、RAM13、及びI/O14は、バスを介して各々接続されている。I/O14には、記憶部15と、表示部16と、操作部17と、通信部18と、を含む各機能部が接続されている。これらの各機能部は、I/O14を介して、CPU11と相互に通信可能とされる。
CPU11、ROM12、RAM13、及びI/O14によって制御部が構成される。制御部は、文書管理装置10の一部の動作を制御するサブ制御部として構成されてもよいし、文書管理装置10の全体の動作を制御するメイン制御部の一部として構成されてもよい。制御部の各ブロックの一部又は全部には、例えば、LSI(Large Scale Integration)等の集積回路又はIC(Integrated Circuit)チップセットが用いられる。上記各ブロックに個別の回路を用いてもよいし、一部又は全部を集積した回路を用いてもよい。上記各ブロック同士が一体として設けられてもよいし、一部のブロックが別に設けられてもよい。また、上記各ブロックのそれぞれにおいて、その一部が別に設けられてもよい。制御部の集積化には、LSIに限らず、専用回路又は汎用プロセッサを用いてもよい。
記憶部15としては、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等が用いられる。記憶部15には、本実施形態に係る文書管理プログラム15Aが記憶される。なお、この文書管理プログラム15Aは、ROM12に記憶されていてもよい。この文書管理プログラム15Aは、情報処理プログラムの一例である。
文書管理プログラム15Aは、例えば、文書管理装置10に予めインストールされていてもよい。文書管理プログラム15Aは、不揮発性の記憶媒体に記憶して、又はネットワークNを介して配布して、文書管理装置10に適宜インストールすることで実現してもよい。なお、不揮発性の記憶媒体の例としては、CD-ROM(Compact Disc Read Only Memory)、光磁気ディスク、HDD、DVD-ROM(Digital Versatile Disc Read Only Memory)、フラッシュメモリ、メモリカード等が想定される。
表示部16には、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)、有機EL(Electro Luminescence)ディスプレイ等が用いられる。表示部16は、タッチパネルを一体的に有していてもよい。操作部17には、例えば、キーボードやマウス等の操作入力用のデバイスが設けられている。表示部16及び操作部17は、文書管理装置10のユーザから各種の指示を受け付ける。表示部16は、ユーザから受け付けた指示に応じて実行された処理の結果や、処理に対する通知等の各種の情報を表示する。
通信部18は、インターネット、LAN、WAN等のネットワークNに接続されており、管理者端末装置20A、20B、エンドユーザ端末装置21A、21B等の外部機器との間でネットワークNを介して通信が可能とされる。
ところで、エンドユーザが、ゲストユーザに対しある文書への公開を行おうとする際に、当該ゲストユーザが公開先として適切かどうか、テナント管理者又はシステム管理者に承認を求めることが考えられる。しかし、公開のたびに常に公開先に対する承認をテナント管理者又はシステム管理者が行わなければならないとなると、テナント管理者又はシステム管理者の手間が増えてしまう。
本実施形態に係る文書管理装置10のCPU11は、記憶部15に記憶されている文書管理プログラム15AをRAM13に書き込んで実行することにより、図3に示す各部として機能する。なお、CPU11は、プロセッサの一例である。
図3は、第1の実施形態に係る文書管理装置10の機能的な構成の一例を示すブロック図である。
図3に示すように、本実施形態に係る文書管理装置10のCPU11は、文書公開処理部11A、ユーザ登録部11B、及びユーザ認証部11Cとして機能する。
本実施形態に係る記憶部15には、公開情報管理データベース(以下、「公開情報管理DB」という。)15B、公開先情報管理データベース(以下、「公開先情報管理DB」という。)15C、及びユーザ管理データベース(以下、「ユーザ管理DB」という。)15Dが記憶されている。なお、本実施形態の場合、これらの公開情報管理DB15B、公開先情報管理DB15C、及びユーザ管理DB15Dは、テナント毎に記憶されている。
公開情報管理DB15Bは、一例として、図4(A)に示すように、公開対象とする文書に関する公開情報を格納する。
図4(A)は、本実施形態に係る公開情報管理DB15Bの一例を示す図である。
図4(A)に示す公開情報管理DB15Bは、一例として、公開の識別子に紐付けて、公開期限、対象文書ID(Identification)、文書名、及び公開URL(Uniform Resource Locator)用IDを格納している。なお、公開情報管理DB15Bには、公開先のユーザに関する情報は格納していない。
公開先情報管理DB15Cは、一例として、図4(B)に示すように、公開先のユーザに関する公開先情報を格納する。
図4(B)は、本実施形態に係る公開先情報管理DB15Cの一例を示す図である。
図4(B)に示す公開先情報管理DB15Cは、一例として、公開情報管理DB15Bで管理している公開の識別子に紐付けて、公開先のユーザに関する公開先情報として、公開先のメールアドレス(図4(B)における「公開先メールアドレス」に相当)、ユーザID(図4(B)における「公開先ユーザID」に相当)、姓、名、及び登録済み/未登録を格納している。なお、登録済み/未登録は、ユーザがユーザ登録されているか否かを示すもので、「true」であれば登録済みであることを示し、「false」であれば未登録であることを示す。公開先情報管理DB15Cには、未登録のユーザを文書管理システム90に登録するために必要な情報も格納される。ユーザIDが空欄になっているものは未登録のユーザであることを示している。
ユーザ管理DB15Dは、一例として、図4(C)に示すように、登録するユーザに関する情報を格納する。
図4(C)は、本実施形態に係るユーザ管理DB15Dの一例を示す図である。
図4(C)に示すユーザ管理DB15Dは、一例として、ユーザIDと紐付けて、メールアドレス、及びパスワードを格納している。
本実施形態に係る文書公開処理部11Aは、文書に対するアクセス権を持つユーザ(例えばエンドユーザ)からの指示を受けて、ゲストユーザに対して文書を公開する処理を行う。すなわち、文書公開処理部11Aは、エンドユーザから、管理対象の文書のうち一部の文書に対する、ゲストユーザへのアクセス権付与の要求であるアクセス権付与要求の入力を受け付ける。文書公開処理部11Aは、ゲストユーザが公開先情報管理DB15Cに未登録の未登録ユーザである場合に、ゲストユーザに関する情報の入力を受け付ける。ここで、ゲストユーザに関する情報の入力は、エンドユーザが行うことが望ましい。文書公開処理部11Aは、テナント管理者によるゲストユーザに対する承認の入力を受け付ける。ここで、テナント管理者は、管理対象とする複数の文書を管理する管理者とされる。この承認は、テナント管理者に代えて、システム管理者が行ってもよい。
また、文書公開処理部11Aは、一例として、後述の図6に示す公開先設定画面40をエンドユーザ端末装置21Aに表示する制御を行うようにしてもよい。公開先設定画面40は、一部の文書に対するゲストユーザへのアクセス権付与要求を入力するための画面であり、設定画面の一例である。この場合、文書公開処理部11Aは、公開先設定画面40を介してエンドユーザから、未登録ユーザであるゲストユーザに関する情報の入力を受け付ける。
本実施形態に係るユーザ登録部11Bは、公開先情報管理DB15Cから未登録ユーザの一覧を取得し、テナント管理者による承認を受けて、ユーザ登録を行う。すなわち、ユーザ登録部11Bは、文書公開処理部11Aにより入力を受け付けたテナント管理者による承認に基づいて、未登録ユーザであるゲストユーザをユーザ管理DB15D及び公開先情報管理DB15Cに登録する。なお、ユーザ管理DB15Dにゲストユーザ(図4(C)の例では上から3番目のユーザ)が追加されると、このゲストユーザに対し、登録済みユーザの一意の識別子としてのユーザID(ここでは「333333」)が割り当てられ、ユーザ登録がなされる。これに連動して、公開先情報管理DB15Cの対応箇所(図4(B)の例では「富士花子」のユーザID)にも値(ここでは「333333」)が登録される。
また、ユーザ登録部11Bは、一例として、後述の図7に示すゲストユーザ登録画面50を管理者端末装置20Aに表示する制御を行うようにしてもよい。ゲストユーザ登録画面50は、未登録ユーザであるゲストユーザの一覧を含む画面であり、登録画面の一例である。
本実施形態に係るユーザ認証部11Cは、ユーザ登録部11Bによりユーザ登録されたゲストユーザに対して、一部の文書へのアクセスを許可する。具体的には、ユーザ管理DB15Dに登録された情報を用いて、ゲストユーザに対して文書の公開を行う。
一方、ユーザ認証部11Cは、ゲストユーザが過去にテナント管理者の承認に基づきユーザ管理DB15D及び公開先情報管理DB15Cに登録済みである場合に、アクセス権付与要求の入力を受け付けた後のテナント管理者による入力なしに、ゲストユーザからの一部の文書へのアクセスを許可する。
また、上述の公開先設定画面40は、既に登録されたユーザである登録済みユーザを文書の公開先として更に設定可能とされる。すなわち、公開先設定画面40では、登録済みユーザも、未登録ユーザであるゲストユーザも、公開先として設定され得る。本実施形態では、ユーザ認証部11Cは、公開先設定画面40を介して、未登録ユーザであるゲストユーザ及び登録済みユーザの各々が文書の公開先として設定された場合に、テナント管理者によって未登録ユーザであるゲストユーザが新たな登録ユーザとして登録された後に、これら新たな登録ユーザ及び登録済みユーザの各々に対して、一部の文書へのアクセスを許可する。本実施形態では、新たな登録ユーザ及び登録済みユーザに対して文書の公開が同時に行われる。
次に、図5を参照して、第1の実施形態に係る文書管理装置10の作用を説明する。
図5は、第1の実施形態に係る文書管理プログラム15Aによる処理の流れの一例を示すフローチャートである。なお、本実施形態では、ゲストユーザに対して、テナントAで管理される文書を公開する場合について説明するが、他のテナントであっても同様である。
まず、文書管理装置10に対して、エンドユーザ端末装置21Aから公開先設定の指示がなされると、CPU11により文書管理プログラム15Aが起動され、以下の各ステップを実行する。
図5のステップ100では、CPU11が、一例として、図6に示す公開先設定画面40をエンドユーザ端末装置21Aに表示する制御を行う。
図6は、本実施形態に係る公開先設定画面40の一例を示す正面図である。
図6に示す公開先設定画面40は、上述したように、管理対象文書のうちの一部の文書に対するゲストユーザへのアクセス付与要求を入力するための画面である。エンドユーザは、公開先設定画面40に対して、公開対象とする文書、公開終了日時(公開期限)、公開先等を指定する。このとき、公開先として登録済みユーザを指定したい場合、エンドユーザは図示しないユーザ検索ダイアログから公開先として指定したい登録済みユーザを検索し、指定する。また、公開先として未登録ユーザであるゲストユーザを指定したい場合、エンドユーザは「未登録ユーザの追加」ボタン40Aを押下する。「未登録ユーザの追加」ボタン40Aが押下されると、ダイアログ40Bが表示される。ダイアログ40Bは、未登録ユーザを追加するためのダイアログであり、ここでは、ゲストユーザが未登録ユーザとして追加される。ダイアログ40Bに入力されるゲストユーザに関する情報には、例えば、そのゲストユーザが文書にアクセスする際にログインのために用いる情報(例えば、メールアドレス)、そのゲストユーザが誰であるかを把握するための情報(例えば、ゲストユーザの姓、名等)が含まれる。エンドユーザによってダイアログ40Bの登録ボタン40Cが押下されると、追加されたゲストユーザが公開先設定画面40の公開先一覧40Dに表示される。公開先一覧40Dにおいて、ユーザIDが割り当てられていないユーザは未登録ユーザであることを表している。エンドユーザによって公開先設定画面40の「公開」ボタン40Eが押下されると、公開先情報を含むアクセス権付与要求が文書管理装置10に送信される。
ステップ101では、CPU11が、エンドユーザ端末装置21Aから受信したアクセス権付与要求の入力を受け付ける。このとき、入力を受け付けたアクセス権付与要求に含まれる文書の公開情報は公開情報管理DB15Bに、文書の公開先の公開先情報は公開先情報管理DB15Cに、それぞれ登録される。
ステップ102では、CPU11が、公開先情報管理DB15Cを参照し、公開先として未登録のゲストユーザが含まれるか否かを判定する。公開先として未登録のゲストユーザが含まれると判定した場合(肯定判定の場合)、ステップ103に移行し、公開先として未登録のゲストユーザが含まれない、つまり、公開先が登録済みユーザのみと判定した場合(否定判定の場合)、ステップ112に移行する。
ステップ103では、CPU11が、公開先情報管理DB15Cを参照し、公開先として登録済みユーザが含まれるか否かを判定する。公開先として登録済みユーザが含まれる、つまり、未登録のゲストユーザ及び登録済みユーザの両方が含まれると判定した場合(肯定判定の場合)、ステップ104に移行し、公開先として登録済みユーザが含まれない、つまり、公開先が未登録のゲストユーザのみと判定した場合(否定判定の場合)、ステップ106に移行する。なお、ここでいう登録済みユーザには、テナントAのエンドユーザ、過去には未登録のゲストユーザであったが現在は登録済みであるユーザが含まれる。
ステップ104では、CPU11が、公開先一覧に含まれる公開先ユーザを登録済み及び未登録のいずれかに分類する。公開先ユーザを登録済みに分類した場合(登録済みの場合)、ステップ105に移行し、公開先ユーザを未登録に分類した場合(未登録の場合)、ステップ106に移行する。
ステップ105では、CPU11が、未登録ユーザの登録が完了したか否かを判定する。未登録ユーザの登録が完了したと判定した場合(肯定判定の場合)、ステップ112に移行し、未登録ユーザの登録が完了していないと判定した場合(否定判定の場合)、ステップ105で待機となる。
一方、ステップ106では、CPU11が、未登録ユーザであるゲストユーザに関する情報を取得し、一例として、図7に示すゲストユーザ登録画面50を生成する。なお、未登録ユーザであるゲストユーザに関する情報は、公開先情報管理DB15Cから取得される。
ステップ107では、CPU11が、ステップ106で生成したゲストユーザ登録画面50を管理者端末装置20Aに表示する制御を行う。
図7は、本実施形態に係るゲストユーザ登録画面50の一例を示す正面図である。
図7に示すゲストユーザ登録画面50は、上述したように、未登録ユーザ一覧50Aを含む画面である。テナント管理者は、ゲストユーザ登録画面50に表示される未登録ユーザ一覧50Aを確認し、各未登録ユーザについて登録するか否かを判断する。「登録」ボタン50Bが押下されると、ユーザ登録が承認される。承認は、複数の未登録ユーザを一括して行ってもよいし、未登録ユーザ毎に個別に行ってもよい。また、「却下」ボタン50Cが押下されると、ユーザ登録が却下される。ここで、未登録ユーザ一覧50Aの中に登録の却下を推奨する未登録ユーザが含まれている場合、一例として、図8に示すように、画面の表示形態を変更するようにしてもよい。
図8は、本実施形態に係る画面の表示形態を変更したゲストユーザ登録画面50の一例を示す正面図である。
図8に示すゲストユーザ登録画面50は、未登録ユーザ一覧50Aのうち、登録の却下を推奨する未登録ユーザをそうでない未登録ユーザと区別可能なように、画面の表示の形態が変更されている。図8の例では、登録の却下を推奨する未登録ユーザを表す文字列50Dに蛍光ペンが施されている。なお、表示の形態の変更は、蛍光ペンに限らず、例えば、文字列50Dに下線を付与する、文字列50Dを太字にする、文字列50Dを斜体にする、フォントのサイズを変更する、フォントの色を変更する等の各種の方法が適用される。また、登録の却下を推奨する未登録ユーザであるか否かは、例えば、未登録ユーザのメールアドレスのドメイン名に基づいて判定される。具体的には、例えば、ドメイン名に「co.jp」が含まれていない場合、個人のユーザである可能性が高く、セキュリティの観点から登録の却下を推奨する。
また、上記のゲストユーザ登録画面50では図示を省略するが、未登録ユーザを登録する際に、CAL(Client Access License:クライアント・アクセス・ライセンス)を持たせるか否かを指定可能としてもよい。CALを持たせることで、エンドユーザと同等の権限を与えることも可能とされる。但し、CALを持たないユーザであっても、上述の通りユーザ登録が行われることで、ログインして、指定の公開文書へアクセスすることは可能とされる。
ステップ108では、CPU11が、未登録ユーザであるゲストユーザを登録することについて、テナント管理者が承認したか否かを判定する。テナント管理者が承認した、つまり、テナント管理者がゲストユーザ登録画面50の「登録」ボタン50Bを押下したと判定した場合(肯定判定の場合)、ステップ109に移行し、テナント管理者が承認しない、つまり、テナント管理者がゲストユーザ登録画面50の「却下」ボタン50Cを押下したと判定した場合(否定判定の場合)、ステップ110に移行する。
ステップ109では、CPU11が、ステップ108でのテナント管理者の承認を受けて、未登録のゲストユーザをユーザ管理DB15D及び公開先情報管理DB15Cに登録する。
ステップ110では、CPU11が、ステップ108でのテナント管理者の却下を受けて、未登録のゲストユーザにユーザ登録の却下フラグを付与する。
ステップ111では、CPU11が、未登録のゲストユーザの全てについて承認の有無を確認したか否かを判定する。承認の有無を確認したと判定した場合(肯定判定の場合)、ステップ112に移行し、承認の有無を確認していないと判定した場合(否定判定の場合)、ステップ108に戻り処理を繰り返す。
ステップ112では、CPU11が、公開先ユーザからのアクセスが有った場合に、その公開先ユーザに対して、文書へのアクセスを許可する。ここで、図9を参照して、文書アクセス許可処理について具体的に説明する。
図9は、第1の実施形態に係る文書アクセス許可処理の流れの一例を示すフローチャートである。
図9のステップ120では、CPU11が、公開先ユーザの端末装置(例えば、エンドユーザ端末装置21A、ゲストユーザ端末装置30)に対して、一例として、図10に示すような、公開文書取得用のURLを含むメール60を送信する制御を行う。
図10は、本実施形態に係る公開文書取得用のURLを含むメール60の一例を示す図である。
図10に示すメール60は、公開文書取得用のURLを含む。メール60を受け取ったユーザは、このURLにアクセスすることで、後述するログイン画面、ダウンロード画面を表示させることが可能とされる。
ステップ121では、CPU11が、公開先ユーザから、メール60のURLに対してアクセスが有ったか否かを判定する。メール60のURLに対してアクセスが有ったと判定した場合(肯定判定の場合)、ステップ122に移行し、メール60のURLにアクセスがないと判定した場合(否定判定の場合)、ステップ121で待機となる。
ステップ122では、CPU11が、公開先ユーザの端末装置(例えば、エンドユーザ端末装置21A、ゲストユーザ端末装置30)に対して、一例として、図11に示すログイン画面70を表示する制御を行う。
図11は、本実施形態に係るログイン画面70の一例を示す正面図である。
図11に示すログイン画面70は、ログイン名及びパスワードの入力欄、「ログイン」ボタン70Aが設けられている。なお、未登録のゲストユーザの場合、ユーザ登録の際に、ログイン名としてのメールアドレス及び仮パスワードがユーザ管理DB15Dに追加登録される。仮パスワードは初回のログインに必要な情報であるため、別途メールで当該ゲストユーザに通知される。なお、仮パスワードは必要に応じて変更することが可能である。また、ログイン名として、メールアドレスではなく、メールアドレスと紐づいたユーザIDや、ユーザ自身がメールアドレスと紐づけて設定したユーザ名を使って、ログインできるようにしてもよい。公開先ユーザが、ログイン画面70に対して、メールアドレス及びパスワードを入力し、「ログイン」ボタン70Aを押下すると、これらのメールアドレス及びパスワードが文書管理装置10に送信される。
ステップ123では、CPU11が、公開先ユーザから受け取ったログイン名及びパスワードに基づいて、ユーザ管理DB15Dを参照し、ユーザ認証できたか否かを判定する。ユーザ認証できたと判定した場合(肯定判定の場合)、ステップ124に移行し、ユーザ認証できないと判定した場合(否定判定の場合)、ステップ123で待機となる。
ステップ124では、CPU11が、公開先ユーザの端末装置(例えば、エンドユーザ端末装置21A、ゲストユーザ端末装置30)に対して、一例として、図12に示すダウンロード画面80を表示する制御を行う。
図12は、本実施形態に係るダウンロード画面80の一例を示す正面図である。
図12に示すダウンロード画面80は、公開対象の文書をダウンロードするための画面であり、「ダウンロード」ボタン80Aが設けられている。
ステップ125では、CPU11が、公開先ユーザから、ダウンロード画面80を介してダウンロード要求が有ったか否かを判定する。ダウンロード要求が有った、つまり、「ダウンロード」ボタン80Aが押下されたと判定した場合(肯定判定の場合)、ステップ126に移行し、ダウンロード要求がない、つまり、「ダウンロード」ボタン80Aが押下されていないと判定した場合(否定判定の場合)、ステップ125で待機となる。
ステップ126では、CPU11が、ステップ125でのダウンロード要求に応じて、対象文書を公開先ユーザの端末装置(例えば、エンドユーザ端末装置21A、ゲストユーザ端末装置30)に転送し、図5のステップ113にリターンする。
図5のステップ113では、CPU11が、登録却下が有るか否か、すなわち、ステップ110で却下フラグが付与されたゲストユーザがいるか否かを判定する。登録却下が有ると判定した場合(肯定判定の場合)、ステップ114に移行し、登録却下がないと判定した場合(否定判定の場合)、本文書管理プログラム15Aによる一連の処理を終了する。
ステップ114では、CPU11が、ゲストユーザの登録を依頼したエンドユーザのエンドユーザ端末装置21Aに対して、例えば、電子メールを用いて、登録却下を通知し、本文書管理プログラム15Aによる一連の処理を終了する。なお、この登録却下の通知は、上記ステップ110で行うようにしてもよい。この場合、却下フラグを付与することなく、登録却下を通知するメールが送信される。また、この場合、ステップ113及びステップ114は不要となる。
このように本実施形態によれば、エンドユーザがゲストユーザに対しある文書を公開しようとする際に、テナント管理者又はシステム管理者は公開先に対する承認をゲストユーザのユーザ登録時にのみ行えばよい。このため、テナント管理者又はシステム管理者は文書の公開のたびに承認する必要がなく、承認作業の手間が軽減される。
また、新たな登録ユーザ及び登録済みユーザに対して文書の公開が同時に行われる。このため、新たな登録ユーザは登録済みユーザと同じタイミングで文書を取得することが可能とされる。
[第2の実施形態]
上記第1の実施形態では、新たな登録ユーザ及び登録済みユーザに対して文書の公開が同時に行われる形態について説明した。本実施形態では、新たな登録ユーザ及び登録済みユーザに対して文書の公開が順次行われる形態について説明する。
本実施形態では、上記第1の実施形態で説明した文書管理装置10と同様の構成を有しているものとし、その繰り返しの説明は省略し、上述の図3を参照して、相違点のみを説明する。
上述の公開先設定画面40は、既に登録されたユーザである登録済みユーザを文書の公開先として更に設定可能とされる。本実施形態に係るユーザ認証部11Cは、公開先設定画面40を介して、未登録ユーザであるゲストユーザ及び登録済みユーザの各々が文書の公開先として設定された場合に、未登録ユーザであるゲストユーザに関する情報の登録をテナント管理者に依頼すると共に、登録済みユーザに対して、一部の文書へのアクセスを許可する。すなわち、本実施形態では、新たな登録ユーザ及び登録済みユーザに対して文書の公開が順次に行われる。
次に、図13を参照して、第2の実施形態に係る文書管理装置10の作用を説明する。
図13は、第2の実施形態に係る文書管理プログラム15Aによる処理の流れの一例を示すフローチャートである。なお、本実施形態では、ゲストユーザに対して、テナントAで管理される文書を公開する場合について説明するが、他のテナントであっても同様である。
まず、文書管理装置10に対して、エンドユーザ端末装置21Aから公開先設定の指示がなされると、CPU11により文書管理プログラム15Aが起動され、以下の各ステップを実行する。
図13のステップ130では、CPU11が、一例として、上述の図6に示す公開先設定画面40をエンドユーザ端末装置21Aに表示する制御を行う。
ステップ131では、CPU11が、エンドユーザ端末装置21Aから受信したアクセス権付与要求の入力を受け付ける。このとき、入力を受け付けたアクセス権付与要求に含まれる文書の公開情報は公開情報管理DB15Bに、文書の公開先の公開先情報は公開先情報管理DB15Cに、それぞれ登録される。
ステップ132では、CPU11が、公開先情報管理DB15Cを参照し、公開先として未登録のゲストユーザが含まれるか否かを判定する。公開先として未登録のゲストユーザが含まれると判定した場合(肯定判定の場合)、ステップ133に移行し、公開先として未登録のゲストユーザが含まれない、つまり、公開先が登録済みユーザのみと判定した場合(否定判定の場合)、ステップ135に移行する。
ステップ133では、CPU11が、公開先情報管理DB15Cを参照し、公開先として登録済みユーザが含まれるか否かを判定する。公開先として登録済みユーザが含まれる、つまり、未登録のゲストユーザ及び登録済みユーザの両方が含まれると判定した場合(肯定判定の場合)、ステップ134に移行し、公開先として登録済みユーザが含まれない、つまり、公開先が未登録のゲストユーザのみと判定した場合(否定判定の場合)、ステップ136に移行する。なお、ここでいう登録済みユーザには、テナントAのエンドユーザ、過去に登録済みのゲストユーザが含まれる。
ステップ134では、CPU11が、公開先一覧に含まれる公開先ユーザを登録済み及び未登録のいずれかに分類する。公開先ユーザを登録済みに分類した場合(登録済みの場合)、ステップ135に移行し、公開先ユーザを未登録に分類した場合(未登録の場合)、ステップ136に移行する。
ステップ135では、CPU11が、公開先ユーザからのアクセスが有った場合に、その公開先ユーザ(ここでは登録済みユーザ)に対して、文書へのアクセスを許可する。なお、ステップ135における文書アクセス許可処理は、上述の図9に示す文書アクセス許可処理と同様であるため、ここでの説明は省略する。
一方、ステップ136では、CPU11が、公開先情報管理DB15Cから、未登録ユーザであるゲストユーザに関する情報を取得し、一例として、上述の図7に示すゲストユーザ登録画面50を生成する。
ステップ137では、CPU11が、ステップ136で生成したゲストユーザ登録画面50を管理者端末装置20Aに表示する制御を行う。
ステップ138では、CPU11が、未登録ユーザであるゲストユーザを登録することについて、テナント管理者が承認したか否かを判定する。テナント管理者が承認した、つまり、テナント管理者がゲストユーザ登録画面50の「登録」ボタン50Bを押下したと判定した場合(肯定判定の場合)、ステップ139に移行し、テナント管理者が承認しない、つまり、テナント管理者がゲストユーザ登録画面50の「却下」ボタン50Cを押下したと判定した場合(否定判定の場合)、ステップ140に移行する。
ステップ139では、CPU11が、ステップ138でのテナント管理者の承認を受けて、未登録のゲストユーザをユーザ管理DB15D及び公開先情報管理DB15Cに登録する。
ステップ140では、CPU11が、ステップ138でのテナント管理者の却下を受けて、未登録のゲストユーザにユーザ登録の却下フラグを付与する。
ステップ141では、CPU11が、未登録のゲストユーザの全てについて承認の有無を確認したか否かを判定する。承認の有無を確認したと判定した場合(肯定判定の場合)、ステップ142に移行し、承認の有無を確認していないと判定した場合(否定判定の場合)、ステップ138に戻り処理を繰り返す。
ステップ142では、CPU11が、公開先ユーザからのアクセスが有った場合に、その公開先ユーザ(ここでは新たな登録ユーザ)に対して、文書へのアクセスを許可する。なお、ステップ142における文書アクセス許可処理は、上述の図9に示す文書アクセス許可処理と同様であるため、ここでの説明は省略する。
ステップ143では、CPU11が、登録却下が有るか否か、すなわち、ステップ140で却下フラグが付与されたゲストユーザがいるか否かを判定する。登録却下が有ると判定した場合(肯定判定の場合)、ステップ144に移行し、登録却下がないと判定した場合(否定判定の場合)、本文書管理プログラム15Aによる一連の処理を終了する。
ステップ144では、CPU11が、ゲストユーザの登録を依頼したエンドユーザのエンドユーザ端末装置21Aに対して、例えば、電子メールを用いて、登録却下を通知し、本文書管理プログラム15Aによる一連の処理を終了する。なお、この登録却下の通知は、上記ステップ140で行うようにしてもよい。この場合、却下フラグを付与することなく、登録却下を通知するメールが送信される。また、この場合、ステップ143及びステップ144は不要となる。
このように本実施形態によれば、エンドユーザがゲストユーザに対しある文書を公開しようとする際に、テナント管理者又はシステム管理者は公開先に対する承認をゲストユーザのユーザ登録時にのみ行えばよい。このため、テナント管理者又はシステム管理者は文書の公開のたびに承認する必要がなく、承認作業の手間が軽減される。
また、新たな登録ユーザ及び登録済みユーザに対して文書の公開が順次に行われる。このため、登録済みユーザは新たなユーザの登録を待つことなく文書を取得することが可能とされる。
なお、上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば、CPU: Central Processing Unit、等)や、専用のプロセッサ(例えば、GPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また、上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は、上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
以上、実施形態に係る情報処理装置の一例として文書管理装置を例示して説明した。実施形態は、文書管理装置が備える各部の機能をコンピュータに実行させるためのプログラムの形態としてもよい。実施形態は、これらのプログラムを記憶したコンピュータが読み取り可能な非一時的記憶媒体の形態としてもよい。
その他、上記実施形態で説明した文書管理装置の構成は、一例であり、主旨を逸脱しない範囲内において状況に応じて変更してもよい。
また、上記実施形態で説明したプログラムの処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
また、上記実施形態では、プログラムを実行することにより、実施形態に係る処理がコンピュータを利用してソフトウェア構成により実現される場合について説明したが、これに限らない。実施形態は、例えば、ハードウェア構成や、ハードウェア構成とソフトウェア構成との組み合わせによって実現してもよい。
10 文書管理装置
11 CPU
11A 文書公開処理部
11B ユーザ登録部
11C ユーザ認証部
12 ROM
13 RAM
14 I/O
15 記憶部
15A 文書管理プログラム
15B 公開情報管理DB
15C 公開先情報管理DB
15D ユーザ管理DB
16 表示部
17 操作部
18 通信部
20A、20B 管理者端末装置
21A、21B エンドユーザ端末装置
30 ゲストユーザ端末装置
40 公開先設定画面
50 ゲストユーザ登録画面
60 メール
70 ログイン画面
80 ダウンロード画面

Claims (7)

  1. プロセッサを備え、
    前記プロセッサは、
    ユーザから、管理対象のデータのうち一部のデータに対する、他ユーザへのアクセス権付与要求の入力を受け付け、
    前記他ユーザがデータベースに未登録の未登録ユーザである場合には、
    前記他ユーザに関する情報の入力を受け付け、
    前記管理対象のデータを管理する管理者による前記他ユーザに対する承認の入力を受け付け、
    前記承認に基づき前記他ユーザを前記データベースに登録し、前記他ユーザに対して前記一部のデータへのアクセスを許可し、
    前記他ユーザが過去に前記承認に基づき前記データベースに登録済みである場合には、
    前記アクセス権付与要求の入力を受け付けた後の前記管理者による入力なしに、前記他ユーザからの前記一部のデータへのアクセスを許可し、
    前記プロセッサは、前記一部のデータに対する前記他ユーザへのアクセス権付与要求を入力するための設定画面を、前記一部のデータへのアクセス権を持ち、かつ、前記管理者よりも権限が制限されているユーザの端末装置に表示する制御を行い、
    前記設定画面を介して前記ユーザから前記未登録ユーザに関する情報の入力を受け付け、
    前記設定画面は、既に登録されたユーザである登録済みユーザを前記一部のデータの公開先として更に設定可能とし、
    前記プロセッサは、前記設定画面を介して前記未登録ユーザ及び前記登録済みユーザの各々が前記一部のデータの公開先として設定された場合に、前記管理者によって前記未登録ユーザが新たな登録ユーザとして登録された後に、前記新たな登録ユーザ及び前記登録済みユーザの各々に対して、前記一部のデータへのアクセスを許可する
    情報処理装置。
  2. プロセッサを備え、
    前記プロセッサは、
    ユーザから、管理対象のデータのうち一部のデータに対する、他ユーザへのアクセス権付与要求の入力を受け付け、
    前記他ユーザがデータベースに未登録の未登録ユーザである場合には、
    前記他ユーザに関する情報の入力を受け付け、
    前記管理対象のデータを管理する管理者による前記他ユーザに対する承認の入力を受け付け、
    前記承認に基づき前記他ユーザを前記データベースに登録し、前記他ユーザに対して前記一部のデータへのアクセスを許可し、
    前記他ユーザが過去に前記承認に基づき前記データベースに登録済みである場合には、
    前記アクセス権付与要求の入力を受け付けた後の前記管理者による入力なしに、前記他ユーザからの前記一部のデータへのアクセスを許可し、
    前記プロセッサは、前記一部のデータに対する前記他ユーザへのアクセス権付与要求を入力するための設定画面を、前記一部のデータへのアクセス権を持ち、かつ、前記管理者よりも権限が制限されているユーザの端末装置に表示する制御を行い、
    前記設定画面を介して前記ユーザから前記未登録ユーザに関する情報の入力を受け付け、
    前記設定画面は、既に登録されたユーザである登録済みユーザを前記一部のデータの公開先として更に設定可能とし、
    前記プロセッサは、前記設定画面を介して前記未登録ユーザ及び前記登録済みユーザの各々が前記一部のデータの公開先として設定された場合に、前記未登録ユーザに関する情報の登録を、前記管理者に依頼すると共に、前記登録済みユーザに対して、前記一部のデータへのアクセスを許可す
    情報処理装置。
  3. 前記プロセッサは、前記未登録ユーザの一覧を含む登録画面を、前記管理者の端末装置に表示する制御を行う
    請求項1又は請求項2に記載の情報処理装置。
  4. 前記プロセッサは、前記一覧に含まれる未登録ユーザのうち、登録の却下を推奨する未登録ユーザを識別可能なように、前記登録画面の表示の形態を変更する
    請求項に記載の情報処理装置。
  5. 前記プロセッサは、前記登録の却下を推奨する未登録ユーザであるか否かを、前記未登録ユーザの電子メールアドレスのドメイン名に基づいて判定する
    請求項に記載の情報処理装置。
  6. ユーザから、管理対象のデータのうち一部のデータに対する、他ユーザへのアクセス権付与要求の入力を受け付け、
    前記他ユーザがデータベースに未登録の未登録ユーザである場合には、
    前記他ユーザに関する情報の入力を受け付け、
    前記管理対象のデータを管理する管理者による前記他ユーザに対する承認の入力を受け付け、
    前記承認に基づき前記他ユーザを前記データベースに登録し、前記他ユーザに対して前記一部のデータへのアクセスを許可し、
    前記他ユーザが過去に前記承認に基づき前記データベースに登録済みである場合には、 前記アクセス権付与要求の入力を受け付けた後の前記管理者による入力なしに、前記他ユーザからの前記一部のデータへのアクセスを許可し、
    前記一部のデータに対する前記他ユーザへのアクセス権付与要求を入力するための設定画面を、前記一部のデータへのアクセス権を持ち、かつ、前記管理者よりも権限が制限されているユーザの端末装置に表示する制御を行い、
    前記設定画面を介して前記ユーザから前記未登録ユーザに関する情報の入力を受け付け、
    前記設定画面は、既に登録されたユーザである登録済みユーザを前記一部のデータの公開先として更に設定可能とし、
    前記設定画面を介して前記未登録ユーザ及び前記登録済みユーザの各々が前記一部のデータの公開先として設定された場合に、前記管理者によって前記未登録ユーザが新たな登録ユーザとして登録された後に、前記新たな登録ユーザ及び前記登録済みユーザの各々に対して、前記一部のデータへのアクセスを許可することを、
    コンピュータに実行させるための情報処理プログラム。
  7. ユーザから、管理対象のデータのうち一部のデータに対する、他ユーザへのアクセス権付与要求の入力を受け付け、
    前記他ユーザがデータベースに未登録の未登録ユーザである場合には、
    前記他ユーザに関する情報の入力を受け付け、
    前記管理対象のデータを管理する管理者による前記他ユーザに対する承認の入力を受け付け、
    前記承認に基づき前記他ユーザを前記データベースに登録し、前記他ユーザに対して前記一部のデータへのアクセスを許可し、
    前記他ユーザが過去に前記承認に基づき前記データベースに登録済みである場合には、 前記アクセス権付与要求の入力を受け付けた後の前記管理者による入力なしに、前記他ユーザからの前記一部のデータへのアクセスを許可し、
    前記一部のデータに対する前記他ユーザへのアクセス権付与要求を入力するための設定画面を、前記一部のデータへのアクセス権を持ち、かつ、前記管理者よりも権限が制限されているユーザの端末装置に表示する制御を行い、
    前記設定画面を介して前記ユーザから前記未登録ユーザに関する情報の入力を受け付け、
    前記設定画面は、既に登録されたユーザである登録済みユーザを前記一部のデータの公開先として更に設定可能とし、
    前記設定画面を介して前記未登録ユーザ及び前記登録済みユーザの各々が前記一部のデータの公開先として設定された場合に、前記未登録ユーザに関する情報の登録を、前記管理者に依頼すると共に、前記登録済みユーザに対して、前記一部のデータへのアクセスを許可することを、
    コンピュータに実行させるための情報処理プログラム。
JP2020042386A 2020-03-11 2020-03-11 情報処理装置及び情報処理プログラム Active JP7459575B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020042386A JP7459575B2 (ja) 2020-03-11 2020-03-11 情報処理装置及び情報処理プログラム
US17/023,826 US20210286887A1 (en) 2020-03-11 2020-09-17 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020042386A JP7459575B2 (ja) 2020-03-11 2020-03-11 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2021144449A JP2021144449A (ja) 2021-09-24
JP7459575B2 true JP7459575B2 (ja) 2024-04-02

Family

ID=77665550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020042386A Active JP7459575B2 (ja) 2020-03-11 2020-03-11 情報処理装置及び情報処理プログラム

Country Status (2)

Country Link
US (1) US20210286887A1 (ja)
JP (1) JP7459575B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736259B2 (en) 2015-06-30 2017-08-15 Iheartmedia Management Services, Inc. Platform-as-a-service with proxy-controlled request routing

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085152A (ja) 2003-09-10 2005-03-31 Canon Inc 文書管理装置及び方法
JP2009075932A (ja) 2007-09-21 2009-04-09 Canon Inc 文書管理サーバ、文書管理方法、コンピュータプログラム
JP2010039786A (ja) 2008-08-05 2010-02-18 Ohbayashi Corp 情報共有システム及びユーザ登録方法
JP2010282570A (ja) 2009-06-08 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> 電子ファイル管理装置および電子ファイルの管理方法
JP2011232883A (ja) 2010-04-26 2011-11-17 Takashi Yamakawa 情報更新システム
JP2016053822A (ja) 2014-09-03 2016-04-14 沖電気工業株式会社 現金処理装置
JP2017102711A (ja) 2015-12-02 2017-06-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、それらの制御方法、及びプログラム
JP2018010377A (ja) 2016-07-11 2018-01-18 富士ゼロックス株式会社 情報処理システム及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US20050102154A1 (en) * 2003-11-12 2005-05-12 Dodd Ryan A. Method, computer useable medium, and system for enterprise resource management
US20110082888A1 (en) * 2009-10-03 2011-04-07 Omar Martin Method for early career services for communicating with a web based database and social network
US9218406B2 (en) * 2012-04-26 2015-12-22 Connected Data, Inc. System and method for managing user data in a plurality of storage appliances over a wide area network for collaboration, protection, publication, or sharing
US11336648B2 (en) * 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
US10893038B2 (en) * 2016-09-14 2021-01-12 Cognitive Strategies, LLC Attributed network enabled by search and retrieval of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network
US20230025808A1 (en) * 2018-08-27 2023-01-26 Box, Inc. Security and governance policies in electronic signature systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005085152A (ja) 2003-09-10 2005-03-31 Canon Inc 文書管理装置及び方法
JP2009075932A (ja) 2007-09-21 2009-04-09 Canon Inc 文書管理サーバ、文書管理方法、コンピュータプログラム
JP2010039786A (ja) 2008-08-05 2010-02-18 Ohbayashi Corp 情報共有システム及びユーザ登録方法
JP2010282570A (ja) 2009-06-08 2010-12-16 Nippon Telegr & Teleph Corp <Ntt> 電子ファイル管理装置および電子ファイルの管理方法
JP2011232883A (ja) 2010-04-26 2011-11-17 Takashi Yamakawa 情報更新システム
JP2016053822A (ja) 2014-09-03 2016-04-14 沖電気工業株式会社 現金処理装置
JP2017102711A (ja) 2015-12-02 2017-06-08 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理システム、それらの制御方法、及びプログラム
JP2018010377A (ja) 2016-07-11 2018-01-18 富士ゼロックス株式会社 情報処理システム及びプログラム

Also Published As

Publication number Publication date
US20210286887A1 (en) 2021-09-16
JP2021144449A (ja) 2021-09-24

Similar Documents

Publication Publication Date Title
US9923889B2 (en) Data processing system, data processing apparatus and log in method
EP2546774B1 (en) Authentication system and method
CN110546979B (zh) 在服务与应用之间的多级分布式访问控制
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP7388285B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
US11556295B2 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method
JP2022003591A (ja) 所属管理装置、所属管理方法および所属管理プログラム
JP7459575B2 (ja) 情報処理装置及び情報処理プログラム
US20190306270A1 (en) Methods And Systems Of Identifying A Device Using Strong Component Conflict Detection
JP7059559B2 (ja) 情報処理装置及びプログラム
CN106796644B (zh) 访问控制系统及访问控制方法
US11995173B2 (en) Service providing system, application usage method, and information processing system
JP6819484B2 (ja) 情報処理装置及びプログラム
JP2019175085A (ja) 文書作成支援装置及びプログラム
JP2020052540A (ja) 情報処理システム、情報処理装置およびプログラム
JP2021508097A (ja) データ処理用のシステム、装置、及び方法
JP7160148B2 (ja) 情報処理装置、表示方法及びプログラム
US20230308486A1 (en) Information processing apparatus, non-transitory computer readable medium storing information processing program, and information processing method
JP2024025152A (ja) 情報処理装置及び情報処理プログラム
JP2016177632A (ja) セキュリティ管理システムおよびセキュリティ管理方法
JP2023027817A (ja) ワークフロー管理システム、ワークフロー管理装置及びプログラム
JP2022024017A (ja) 情報処理装置、帳票出力方法、およびプログラム
JP5981279B2 (ja) 会員サービス提供システム
JP2021040289A (ja) 情報処理装置及び情報処理プログラム
JP2023175509A (ja) 管理装置、電子商取引システム、管理方法、及び、管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240304

R150 Certificate of patent or registration of utility model

Ref document number: 7459575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150