説明

情報処理プログラム及び情報処理システム

【課題】アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようにした情報処理プログラムを提供する。
【解決手段】情報処理プログラムは、コンピュータに、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段として機能させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理プログラム及び情報処理システムに関する。
【背景技術】
【0002】
文書管理システム等では、操作の代行が行われることが多い。例えば、代行操作として、部門長の操作を秘書が代行するといった、定常的に行われるものや、不在のユーザーの業務を一時的に代行する、又は管理者の権限を臨時的に利用する、など一時的に行われるものもある。また、一般的に、文書管理システム等では、セキュリティ確保のためにアクセス制御が行われている。
アクセス制御が行われている文書管理システム等で、操作の代行を行うために、実際に行われていることは、例えば、代理してもらいたい人(被代理者という)であるユーザーのアカウントとパスワードを代理ユーザーに教える、又は、広範囲のアクセス権限を持つユーザーを作成し、その操作を行いたい利用者でそのユーザーアカウントを使いまわすということである。
【0003】
これらに関連する技術として、例えば、特許文献1には、回覧された電子メールが回覧先で受理されないで停滞していても、他の回覧者又は代理人に速やかに回覧できるようにすることを目的とし、電子メール投函・受理装置内の電子メール投函部により投函された回覧メールが電子メール受付・配送装置で受け付けられると、電子メール受付・配送装置内の電子メール配送制御部はメール中の回覧者リストに従う配送制御を行って同メールを回覧者へ配送させ、回覧停滞アラーム部は、回覧者が受信操作を行うことで回覧メールが配送先から転送されてくる時間を監視し、メール中で指定されたタイムリミットを超えると配送先にアラームを送り、指定のアラーム回数を超えると、電子メール配送制御部は、受理代理人テーブルに該当する回覧者の代理人が登録されていればその代理人に、登録されていなければ次の回覧者に、回覧メールを配送することが開示されている。
【0004】
また、特許文献2には、所定のユーザーに対して、自分のログイン・パスワードを与えることなく、代理起票処理を行う権限を与えることを課題とし、代理起票依頼者は、代理起票を依頼する帳票を識別するフォームクラスと、代理起票を依頼する期間を識別する開始日、終了日と、代理起票を依頼される代理起票者を特定する代理起票者ユーザーIDとを指定し、電子帳票システムに登録し、電子帳票システムは、代理者定義テーブルに代理依頼者を特定する代理依頼者ユーザーIDとともに登録し、代理起票者が代理起票依頼者の帳票起票モードに入ることが許され、代理起票依頼者の帳票起票モードに入ると、代理起票者が起票することができる帳票が登録されたフォームクラスや開始日、終了日等の情報により選択され、一覧として表示され、代理起票者がその1つを選択すると、その電子帳票のブランクフォームを取得することができ、代理起票依頼者の氏名、ユーザーID、所属等のユーザー情報が自動的に埋めこまれ、代理起票者が必要事項を入力し、代理起票依頼者としてその電子帳票の申請を行うことが開示されている。
【0005】
また、特許文献3には、承認者が不在であっても、電子文書を承認できるようにすることを課題とし、承認依頼者に電子文書に対する承認者及び代理承認者を指定させる手段と、承認者が端末に不在であり、代理承認者が端末に在席しているときに、代理承認者に電子文書を承認させる手段と、承認者が端末に在席しているときに、承認者に電子文書を承認させる手段と、承認者及び代理承認者の端末への在席/不在を、承認者及び代理承認者がログオンした端末のIPアドレス宛にpingコマンドを送ることにより確認する手段と、承認をさせる者に承認依頼の電子メールを送信する手段を備えることが開示されている。
【0006】
また、特許文献4には、管理者により、個々のファイルのアクセス権を柔軟にかつ一時的に変更できるようにし、ファイル全体の統合的な作業及びファイルの制御を効率的にすることを目的にし、処理システムの総合ファイルに含まれる個々のファイル内に、それぞれファイルディレクトリによりポイントされるアクセス権管理テーブルを設け、それらにより一時的アクセス権を管理し、管理者が一時的アクセス権の設定のコマンドを発行することにより、関連する上位と下位のアクセス権管理テーブルのエントリに一時的アクセス権が設定され、それ以降は、各ユーザーが書き込みを指示しても、プログラムによりアクセス権管理テーブルのチェックを行うことにより、恒久的アクセス権よりも優先して一時的アクセス権がチェックされ、一般的には書き込みが禁止されることが開示されている。
【特許文献1】特開平06−232902号公報
【特許文献2】特開2001−118009号公報
【特許文献3】特開2002−083102号公報
【特許文献4】特開平04−344955号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
ところで、アクセス制御を行っているシステムで、操作の代行を行ってその履歴が残らないということは、そのアクセス制御を無力化させ、セキュリティ上の障害となる場合がある。
本発明は、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようにした情報処理プログラム及び情報処理システムを提供することを目的としている。
【課題を解決するための手段】
【0008】
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、コンピュータに、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段として機能させることを特徴とする。
【0009】
請求項2の発明は、請求項1の発明において、前記代理者記憶手段は、さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶しており、前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている操作又は操作対象に対する権限を付与することを特徴とする。
【0010】
請求項3の発明は、請求項1又は2の発明において、前記代理者記憶手段は、さらに、操作者が代理できる期間をも記憶しており、前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている期間内で権限を付与することを特徴とする。
【0011】
請求項4の発明は、請求項1から3のいずれか一項の発明において、前記権限付与手段は、操作者に対して、該操作者自身の権限に付加して被代理者の権限を付与する、又は該操作者自身の権限に代えて被代理者の権限を付与することを特徴とする。
【0012】
請求項5の発明は、請求項1から4のいずれか一項の発明において、前記コンピュータに、グループを識別するグループ識別子及び該グループの構成員である操作者の操作者識別子を対応させて、記憶装置に記憶させるように制御する操作者・グループ記憶手段としてさらに機能させ、前記代理者記憶手段が記憶する操作者識別子は、操作者を構成員として含むグループを識別するグループ識別子を含み、前記権限付与手段は、前記代理者記憶手段に記憶されている操作者識別子がグループ識別子である場合は、前記操作者・グループ記憶手段に基づいて、該グループ識別子の構成員である操作者に、被代理者の権限を付与することを特徴とする。
【0013】
請求項6の発明は、操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて記憶する代理者記憶手段と、前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段を具備することを特徴とする。
【発明の効果】
【0014】
請求項1記載の情報処理プログラムによれば、アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようになる。
【0015】
請求項2記載の情報処理プログラムによれば、被代理者の操作全てを許可するのではなく、代理者である操作者に必要な操作又は操作対象に対する権限を許可することができるようになる。
【0016】
請求項3記載の情報処理プログラムによれば、被代理者の操作を無期限に許可するのではなく、代理者である操作者に必要な期間の権限を許可することができるようになる。
【0017】
請求項4記載の情報処理プログラムによれば、代理者である操作者に、その操作者自身の権限及び被代理者としての操作を許可する場合、又は被代理者としてのみ操作を許可する場合を選択することができるようになる。
【0018】
請求項5記載の情報処理プログラムによれば、代理者である操作者としてグループを許可することができるようになる。
【0019】
請求項6記載の情報処理システムによれば、アクセス制御を行っているシステムで、操作の代行を行った場合も、その操作は代行であることが判明するように、操作の履歴を取得できるようになる。
【発明を実施するための最良の形態】
【0020】
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。
以下、アクセス制御を行っているシステムとして、文書管理システムを主に例示して説明する。ここでのアクセス制御とは、文書管理システムの資源に対して、認可された操作者が認可された方法でだけアクセスできることを確実にする手段をいう。
また、操作者とは、文書管理システムを操作する者であり、マウス等の入力装置を用いて、直接的に文書管理システムを操作する者の他、通信手段によって接続されている遠隔にあるクライアント等から操作する者、予め一連の処理手順を記述したスクリプトによってログイン処理する者等も含まれ、利用者、ユーザー、代理者等も含む。以下、ユーザー管理のように技術用語として広く行きわたっている場合は、ユーザーと記載する場合もある。
また、被代理者とは、代理される者、つまり、いわゆる本人をいう。例えば、部門長の操作を秘書が代行する場合は、部門長が被代理者であり、秘書が操作者(代理者)である。
【0021】
本実施の形態は、図1に示すように、ログインモジュール101、権限付与モジュール102、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105、代表者記憶モジュール112、オブジェクト記憶モジュール114、操作履歴記憶モジュール115を有している。
ログインモジュール101は、権限付与モジュール102と接続されており、操作者による操作に応じて、文書管理システムへのログイン処理を実行する。そして、その操作者は、文書管理システム内では、その操作者を一意に識別できる操作者ID(IDentification data、識別子)によって管理される。具体的には、例えば、操作者のログイン名、パスワードの入力等に応じて、正規の操作者であるかを確認する。そして、確認した後、操作者は与えられた権限の下、文書管理システムを利用することができる。
【0022】
代表者記憶モジュール112は、権限付与モジュール102からアクセスされ、操作者ID及びその操作者が代理できる被代理者を識別する被代理者IDを対応させて記憶する。さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶していてもよい。また、さらに、操作者が代理できる期間をも記憶していてもよい。
【0023】
権限付与モジュール102は、ログインモジュール101、操作受付モジュール103、代表者記憶モジュール112と接続されており、代表者記憶モジュール112に記憶されている対応に基づいて、ログインモジュール101によってログイン処理された操作者に対して、被代理者の権限を付与する。また、操作者に対して、代表者記憶モジュール112にその操作者に対応して記憶されている操作又は操作対象に対する権限を付与するようにしてもよい。また、操作者に対して、代表者記憶モジュール112にその操作者に対応して記憶されている期間内で権限を付与するようにしてもよい。また、操作者に対して、その操作者自身の権限に付加して被代理者の権限を付与する、又はその操作者自身の権限に代えて被代理者の権限を付与するようにしてもよい。
【0024】
操作受付モジュール103は、権限付与モジュール102、処理モジュール104と接続されており、操作者による操作を受け付ける。より具体的には、権限付与モジュール102によって権限を付与された操作者による操作を受け付け、その受け付けた操作を処理モジュール104へ渡す。なお、操作とは、具体的には、電子文書を開く、編集する、削除する等がある。
【0025】
処理モジュール104は、操作受付モジュール103、操作履歴取得モジュール105、オブジェクト記憶モジュール114と接続されており、操作を実行する。より具体的には、操作受付モジュール103から操作を受け取り、オブジェクト記憶モジュール114に記憶されているオブジェクト等に対して、その操作を実行する。なお、オブジェクトとは、文書管理システムにおいて操作の対象となるものをいい、具体的には、電子文書、フォルダ、画像ファイル、音声ファイル等が該当する。
【0026】
操作履歴取得モジュール105は、処理モジュール104、操作履歴記憶モジュール115と接続されており、権限付与モジュール102によって権限を付与された操作者による操作の履歴を、例えば処理モジュール104を監視することによって、操作者ID及び被代理者IDとともに取得し、その履歴を操作履歴記憶モジュール115に記憶させる。
【0027】
オブジェクト記憶モジュール114は、処理モジュール104からアクセスされ、文書管理システムが管理しているオブジェクトを記憶している。いわゆるデータベース、アーカイブ、リポジトリー等と呼ばれる。
操作履歴記憶モジュール115は、操作履歴取得モジュール105からアクセスされ、操作の履歴を記憶する。その内容については、図6等を用いて後述する。
【0028】
図2は、本実施の形態の構成例を別の観点から見た概念的なモジュール構成図を示している。つまり、より設計に近い観点から見たモジュール構成例である。
この実施の形態は、UI処理モジュール201、ユーザー・グループ管理モジュール202、操作履歴管理モジュール203、オブジェクト管理モジュール204、ログイン状態管理モジュール205、アクセス権管理モジュール206を有している。
なお、図1に示したログインモジュール101、操作受付モジュール103、処理モジュール104はUI処理モジュール201に該当し、ログインモジュール101、権限付与モジュール102、代表者記憶モジュール112はユーザー・グループ管理モジュール202、ログイン状態管理モジュール205、アクセス権管理モジュール206に該当し、オブジェクト記憶モジュール114は、オブジェクト管理モジュール204に該当し、操作履歴取得モジュール105、操作履歴記憶モジュール115は操作履歴管理モジュール203に該当する。それぞれのモジュールは、その他のモジュールと接続されている。
【0029】
UI処理モジュール201は、操作者と文書管理システムとのインタフェースである。つまり、操作者による操作を受け付け、その操作の内容に基づいて、対応するモジュールに対して、処理を指示する。そして、その処理結果を表示装置等に提示する。また、操作内容に従って、オブジェクトに対する実行を行う。
ログイン状態管理モジュール205は、操作者のログイン状態を管理する。つまり、文書管理システムへのログイン処理を行い、現在ログインしている操作者を検知する等の処理を行う。
【0030】
ユーザー・グループ管理モジュール202は、ユーザー管理とグループ管理を行う。つまり、文書管理システムの操作者(ユーザー)又はグループのアクセス権などに関する管理を行う。そして、グループを識別するグループID及びそのグループの構成員である操作者の操作者IDを対応させて記憶している記憶装置を有している。
【0031】
操作履歴管理モジュール203は、オブジェクトに対する操作の履歴を管理する。
オブジェクト管理モジュール204は、管理対象のオブジェクト、その属性データを管理する。
アクセス権管理モジュール206は、オブジェクトごとに、ユーザー又はグループに対するアクセス権を管理する。
【0032】
図1に示した実施の形態に、ユーザー・グループ管理モジュール202内の記憶装置を付加させた場合を説明する。なお、操作者IDには、特に断らない限りグループIDをも含む。したがって、代表者記憶モジュール112が記憶する操作者IDには、グループIDを含む。ユーザー・グループ管理モジュール202内の記憶装置と権限付与モジュール102は接続されており、その記憶装置は権限付与モジュール102によってアクセスされる。
権限付与モジュール102は、代表者記憶モジュール112に記憶されている操作者IDがグループIDである場合は、ユーザー・グループ管理モジュール202内の記憶装置に記憶されているグループIDと操作者IDとの対応に基づいて、そのグループIDの構成員である操作者に、被代理者の権限を付与する。つまり、代理者としてグループIDを指定でき、そのグループに属する操作者は代理権限を有することになる。
【0033】
ユーザー・グループ管理モジュール202内のユーザー管理テーブル310について、図3(A)に示した例を用いて説明する。
ユーザー管理テーブル310は、ユーザーID欄311、ユーザー名欄312、パスワード欄313を有しており、ログインモジュール101によって操作者のログイン処理の際に用いられる。
ユーザーID欄311は、操作者を識別できる操作者IDを記憶している。
ユーザー名欄312は、その操作者IDのユーザー名を記憶している。
パスワード欄313は、その操作者がログインする場合に必要なパスワードを記憶している。
【0034】
ユーザー・グループ管理モジュール202内のグループ管理テーブル320について、図3(B)に示した例を用いて説明する。
グループ管理テーブル320は、グループID欄321、グループ名欄322、メンバー欄323を有しており、グループIDから属している操作者IDを検索する場合、逆に操作者IDからグループIDを検索する場合に用いられる。例えば、権限付与モジュール102が代理権限を付与する場合であって、グループに代理権限が付与されており、そのグループに誰が属しているかを抽出するような場合に用いられる。逆に、操作者にどのような代理権限を付与できるかを検索する場合であって、その操作者はどのグループに属しているかを抽出するような場合に用いられる。
グループID欄321は、グループを識別できるグループIDを記憶している。
グループ名欄322は、そのグループIDのグループ名を記憶している。
メンバー欄323は、そのグループに属する操作者IDを記憶している。つまり、権限付与モジュール102は、グループIDに属する操作者IDをグループ管理テーブル320内のメンバー欄323を用いて抽出することになる。
【0035】
代表者記憶モジュール112内に記憶されている代理操作用情報テーブル410について、図4に示した例を用いて説明する。
代理操作用情報テーブル410は、代理権限ID欄411、被代理者欄412、操作者欄413、許可操作欄414、オブジェクト欄415、有効/無効欄416、有効期間欄417、有効操作回数欄418、パスワード欄419を有しており、管理者等によって予め設定されるものであり、権限付与モジュール102は代理操作用情報テーブル410の内容に従って操作者に代理権限を付与する。
代理操作用情報テーブル410には、被代理者ごとに、代理できる操作者、代理できる操作の範囲を制御するための許可操作、操作対象オブジェクト等が設定されている。
【0036】
代理権限ID欄411は、代理権限の組み合わせを一意に識別できる代理権限IDを記憶している。
被代理者欄412は、被代理者の操作者IDを記憶している。
操作者欄413は、代理者である操作者の操作者IDを記憶している。
許可操作欄414は、代理できる操作を記憶している。例えば、read(読み込み)、write(書き込み)のできる権限を代理するように設定すること、全ての操作の権限を代理するように設定すること等が可能である。
【0037】
オブジェクト欄415は、操作対象であるオブジェクトの文書名等を記憶している。また、文書名だけではなく、文書のクラス(例えば、拡張子を指定する等)を記憶させてもよい。つまり、その文書クラスに該当する文書の集合を指定することができるようにしてもよい。
有効/無効欄416は、その代理を有効とするか無効とするかを指定する符号を記憶している。無効の符号とすることによって、その代理の定義そのものが意味を持たないように設定することができる。その代理の定義そのものを削除していないので、その定義を後になって使用したいとする場合などに利用できる。
有効期間欄417は、期限に関する条件、例えば、「○○日まで」、「○○日間」のような有効期限、「月末のみ」、「月曜のみ」のような操作できる日時の条件等に関するものを記憶している。
有効操作回数欄418は、代理できる有効操作回数を記憶している。つまり、その回数までは、代理者は被代理者になり代わって操作することができることとなる。
パスワード欄419は、代理操作を行うためにはパスワードを必要としている場合に、そのパスワードを記憶している。
【0038】
ログイン状態管理モジュール205内で管理しているログイン状態記憶テーブル510について、図5に示した例を用いて説明する。
ログイン状態記憶テーブル510は、ログインユーザー欄511、代理権限ID欄512を有しており、権限付与モジュール102が付与した代理権限を記憶している。
ログインユーザー欄511は、現在、文書管理システム内にログインしている操作者の操作者IDを記憶している。
代理権限ID欄512は、そのログインしている操作者が代理できる権限の代理権限IDを記憶している。この代理権限IDは、代理操作用情報テーブル410の代理権限ID欄411に記憶されているIDである。したがって、図5の例では、User−2は、代理権限ID:1によって、User−1の代理が可能であることが示されている。
【0039】
操作履歴記憶モジュール115内に記憶されている操作履歴テーブル610について、図6に示した例を用いて説明する。代理の操作権限を取得した操作者が代理の操作を行った場合には、操作履歴取得モジュール105が操作履歴記憶モジュール115内の操作履歴テーブル610に、操作履歴情報として、操作を行った操作者の情報、どの操作者の代理として操作したか等の情報を記録する。
【0040】
操作履歴テーブル610は、オブジェクト欄611、操作者欄612、被代理者欄613、操作欄614、操作対象項目欄615、操作時刻欄616を有しており、その内容は、操作履歴記憶モジュール115が操作の履歴として記憶する情報である。
オブジェクト欄611は、操作対象であるオブジェクトを特定するオブジェクトIDを記憶している。
操作者欄612は、そのオブジェクトに対して、誰が操作を行ったかを示す操作者IDを記憶している。
被代理者欄613は、その操作者の操作は、誰を代理して行われたものであるのかを示す被代理者の操作者IDを記憶している。
操作欄614は、そのオブジェクトに対して行われた操作を記憶している。
操作対象項目欄615は、その操作の対象となったオブジェクトのより具体的な項目(例えば、金額欄等)を記憶している。
操作時刻欄616は、その操作が行われた操作時刻を記憶している。
【0041】
アクセス権管理モジュール206内に記憶されているアクセス権管理テーブル710について、図7に示した例を用いて説明する。
アクセス権管理テーブル710は、オブジェクトID欄711、ユーザーID欄712、権限欄713を有しており、オブジェクトに対して、誰にどのような操作が許可されているかを検索する際に用いられる。
オブジェクトID欄711は、オブジェクトIDを記憶している。
ユーザーID欄712は、操作者IDを記憶している。
権限欄713は、その操作者がそのオブジェクトに対して有している権限を記憶している。
【0042】
図8に示すフローチャートを用いて、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105の処理の例を説明する。なお、ここでは、既に、ログインモジュール101によって操作者がログインしており、権限付与モジュール102によってその操作者に対して代理権限が付与されている状態であるとする。
【0043】
ステップS802では、操作受付モジュール103が、対象としているオブジェクトに対する操作者による操作を受け付ける。
ステップS804では、操作受付モジュール103が、変数XにNULLを設定する。つまり、変数XがNULLの状態は、その操作者が代理した状態ではなく、操作者自身の権限による操作であることを意味する。もちろん、NULLに限定する必要はなく、その状態を示す符号であればよい。
【0044】
ステップS806では、操作受付モジュール103が、その操作者自身がステップS802で受け付けた操作に対する権限を有しているかについて判定する。かかる判定において、操作者自身がその操作の権限を有している場合(yes)はステップS814へ進み、それ以外の場合(no)はステップS808へ進む。
権限を有するか否かは、操作履歴テーブル610を用いる。つまり、操作対象であるオブジェクトをオブジェクト欄611から検索し、それに対応する操作者欄612の操作者が一致するか否か、そして、操作欄614の操作が一致するか否かを判定する。
【0045】
ステップS808では、操作受付モジュール103が、代理権限を有しているか否かのチェックは全て終了したか否かについて判定する。かかる判定において、全て終了した場合(yes)はステップS816へ進み、終了する。つまり、その操作者自身の権限及びその操作者に付与された権限も有していなかったことが判明するので、その操作は実行されない。一方、全てのチェックが終了していない場合(no)は、ステップS810へ進む。
ステップS808での判定は、ログイン状態記憶テーブル510を用いる。つまり、ログイン状態記憶テーブル510の代理権限ID欄512内に記憶されている代理権限IDについて、全てチェックしたかによって判定する。
【0046】
ステップS810では、操作受付モジュール103が、その操作者に付与されている権限によって操作できるか否かについて判定する。かかる判定において、操作できる場合(yes)はステップS812へ進み、それ以外の場合(no)はステップS808へ戻り、ステップS808、ステップS810の処理が繰り返される。
ステップS810での判定は、代理操作用情報テーブル410を用いる。つまり、ステップS808でログイン状態記憶テーブル510の代理権限ID欄512内の代理権限IDに対応する行を抽出し、その行内の有効/無効欄416が有効となっていることを確認し、操作者欄413内の操作者IDと操作者の操作者IDとが一致するか、許可操作欄414内の操作と行おうとしている操作とが一致するか、オブジェクト欄415内のオブジェクトと操作の対象となっているオブジェクトとが一致するか(ここでの一致は、前述の文書クラスの一致を含む)、有効期間欄417内の有効期限に合致するか、有効操作回数欄418内の操作回数以内であるか、等の判定を行う。
なお、ステップS810での判定は、操作者に代理権限用のパスワードを入力させ、そのパスワードが代理操作用情報テーブル410のパスワード欄419に記憶されているパスワードと一致するか否かによって行うようにしてもよい。このパスワードに関する処理は、より安全性を担保する場合に行われるようにしてもよい。
【0047】
ステップS812では、操作受付モジュール103が、変数Xに代理権限のアカウント(被代理者の操作者ID)を代入する。つまり、変数Xには、被代理者の操作者IDが代入されることになる。
ステップS814では、処理モジュール104が、ステップS802で受け付けた操作を実行する。
【0048】
ステップS816では、操作履歴取得モジュール105が、操作履歴テーブル610内の被代理者欄613に変数Xの値を記録する。つまり、操作者自身が権限を有している場合(ステップS806でyes)は、被代理者欄613にはNULLが記憶され、操作者自身の権限で操作されたことを意味する。また、操作者自身は権限を有していないが、代理権限を有している場合(ステップS806でno、かつステップS810でyes)は、被代理者欄613には、その被代理者の操作者IDが記憶され、その被代理者の代理として操作されたことを意味する。なお、操作に応じて、操作履歴テーブル610内のその他の欄(オブジェクト欄611等)に記録する。
【0049】
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、例えば図9に示すように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。権限付与モジュール102、操作受付モジュール103、処理モジュール104、操作履歴取得モジュール105等のプログラムを実行するCPU901と、そのプログラムやデータを記憶するRAM902と、本コンピュータを起動するためのプログラム等が格納されているROM903と、補助記憶装置であるHD904(例えばハードディスクを用いることができる)と、キーボード、マウス等のデータを入力する入力装置906と、CRTや液晶ディスプレイ等の出力装置905と、通信ネットワークと接続するための通信回線インタフェース907(例えばネットワークインタフェースカードを用いることができる)、そして、それらをつないでデータのやりとりをするためのバス908により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
【0050】
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図9に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図9に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図9に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、FAX等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
【0051】
前記実施の形態においては、図3〜図7で示したデータ構造は、これらのデータ構造に限らず他のデータ構造であってもよい。例えば、テーブル構造はリンク構造等であってもよい。また、データ項目は、これらに図示したものに限られず、他のデータ項目を有していてもよい。
なお、代理の操作を行うために必要な権限が複数ある場合は、操作者が選択できるように提示してもよい。
また、権限付与モジュール102は、代理の権限を付与する場合に、その操作者が持つ権限について、「操作者自身の権限と代理の権限」を付与するか、「代理の権限のみ」を付与するようにしてもよい。その場合に、その操作者にいずれかを選択できるように提示してもよい。
また、「操作者自身の権限と代理の権限」を付与した場合は、UI処理モジュール201は、「操作者自身の権限」で行うのか、「代理の権限」で行うのか、を提示するようにしてもよい。
また、UI処理モジュール201は、操作者が有している権限を識別でき、許可されていない操作を誤って選択できないようにする場合は、現在どの被代理者の権限を有しているかを提示するようにしてもよい。
【0052】
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
【図面の簡単な説明】
【0053】
【図1】本実施の形態の構成例についての概念的なモジュール構成図である。
【図2】本実施の形態の構成例を別の観点から見た概念的なモジュール構成図である。
【図3】ユーザー管理テーブル、グループ管理テーブルのデータ構成例を示す説明図である。
【図4】代理操作用情報テーブルのデータ構成例を示す説明図である。
【図5】ログイン状態記憶テーブルのデータ構成例を示す説明図である。
【図6】操作履歴テーブルのデータ構成例を示す説明図である。
【図7】アクセス権管理テーブルのデータ構成例を示す説明図である。
【図8】本実施の形態による処理例を示すフローチャートである。
【図9】本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
【符号の説明】
【0054】
101…ログインモジュール
102…権限付与モジュール
103…操作受付モジュール
104…処理モジュール
105…操作履歴取得モジュール
112…代表者記憶モジュール
114…オブジェクト記憶モジュール
115…操作履歴記憶モジュール
201…UI処理モジュール
202…ユーザー・グループ管理モジュール
203…操作履歴管理モジュール
204…オブジェクト管理モジュール
205…ログイン状態管理モジュール
206…アクセス権管理モジュール

【特許請求の範囲】
【請求項1】
コンピュータに、
操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて、記憶装置に記憶させるように制御する代理者記憶手段と、
前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、
前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段
として機能させることを特徴とする情報処理プログラム。
【請求項2】
前記代理者記憶手段は、さらに、操作者が被代理者の代理として可能な操作又は操作対象をも記憶しており、
前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている操作又は操作対象に対する権限を付与する
ことを特徴とする請求項1に記載の情報処理プログラム。
【請求項3】
前記代理者記憶手段は、さらに、操作者が代理できる期間をも記憶しており、
前記権限付与手段は、操作者に対して、前記代理者記憶手段に該操作者に対応して記憶されている期間内で権限を付与する
ことを特徴とする請求項1又は2に記載の情報処理プログラム。
【請求項4】
前記権限付与手段は、操作者に対して、該操作者自身の権限に付加して被代理者の権限を付与する、又は該操作者自身の権限に代えて被代理者の権限を付与する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理プログラム。
【請求項5】
前記コンピュータに、
グループを識別するグループ識別子及び該グループの構成員である操作者の操作者識別子を対応させて、記憶装置に記憶させるように制御する操作者・グループ記憶手段
としてさらに機能させ、
前記代理者記憶手段が記憶する操作者識別子は、操作者を構成員として含むグループを識別するグループ識別子を含み、
前記権限付与手段は、前記代理者記憶手段に記憶されている操作者識別子がグループ識別子である場合は、前記操作者・グループ記憶手段に基づいて、該グループ識別子の構成員である操作者に、被代理者の権限を付与する
ことを特徴とする請求項1から4のいずれか一項に記載の情報処理プログラム。
【請求項6】
操作者を識別する操作者識別子及び該操作者が代理できる被代理者を識別する被代理者識別子を対応させて記憶する代理者記憶手段と、
前記代理者記憶手段に記憶されている対応に基づいて、操作者に対して、被代理者の権限を付与する権限付与手段と、
前記権限付与手段によって権限を付与された操作者による操作の履歴を、操作者識別子及び被代理者識別子とともに取得する履歴取得手段
を具備することを特徴とする情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−299702(P2008−299702A)
【公開日】平成20年12月11日(2008.12.11)
【国際特許分類】
【出願番号】特願2007−146650(P2007−146650)
【出願日】平成19年6月1日(2007.6.1)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】