JP2001005727A - アクセス管理装置 - Google Patents

アクセス管理装置

Info

Publication number
JP2001005727A
JP2001005727A JP11175946A JP17594699A JP2001005727A JP 2001005727 A JP2001005727 A JP 2001005727A JP 11175946 A JP11175946 A JP 11175946A JP 17594699 A JP17594699 A JP 17594699A JP 2001005727 A JP2001005727 A JP 2001005727A
Authority
JP
Japan
Prior art keywords
access right
access
user
software
management data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11175946A
Other languages
English (en)
Inventor
Naoyuki Morita
直行 森田
Wataru Abe
渉 安部
Takeshi Matsuoka
猛志 松岡
Yoshio Ida
芳夫 井田
Masanobu Manei
正信 万永
Hiroshi Oki
浩 大木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP11175946A priority Critical patent/JP2001005727A/ja
Publication of JP2001005727A publication Critical patent/JP2001005727A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 利用者およびグループに対するアクセス権を
容易に管理することができるアクセス管理装置の提供。 【解決手段】 アクセス管理システム1は、各ソフトウ
ェアシステム5において利用者のアクセス権を管理をお
こなわず、アクセス管理ソフトウェアシステム3によっ
て各ソフトウェアシステム5におけるアクセス権を集中
管理する。アクセス権管理データ記憶部7は、各ソフト
ウェアシステム5毎のアクセス権を記述したアクセス権
管理データを記録する。アクセス権決定手段9は、ソフ
トウェアシステム5に対する利用者からの利用要求を受
けて、アクセス権管理データに基づいて、当該ソフトウ
ェアシステムに対するアクセス権の内容を決定する。こ
れにより、アクセス権の集中管理が行えるので、各ソフ
トウェアシステムでアクセス権の管理を行う必要がな
い。したがって、アクセス権を効率的に管理することが
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アクセス管理装置
に関し、特に、アクセス権の管理を容易にすることがで
きるアクセス管理装置に関する。
【0002】
【従来の技術】従来、あるシステムに対してアクセス権
の管理は以下のようにして行われている。まず、システ
ムにユーザーの個人情報を登録し、登録した各ユーザー
についてアクセス権を設定することによって、各ユーザ
ーの管理を行っている。したがって、システムが複数存
在する場合には、各システム毎にユーザーを登録、さら
に登録した各ユーザー毎にアクセス権を設定している。
【0003】
【発明が解決しようとする課題】前述の方式には、以下
に示す問題点があった。複数のシステムが存在する場
合、各システムについてユーザーの登録およびアクセス
権の設定を行わなければならない。例えば、5つのシス
テムが存在する場合、一人のユーザーに関する個人情報
をシステム毎に5回登録しなければならない。その上
で、アクセス権の設定も行わなければならず、ユーザー
管理およびアクセス権管理の効率が悪い、という問題が
あった。
【0004】そこで、本発明は、利用者およびグループ
に対するアクセス権を容易に管理することができ、かつ
複数のサーバーに対するアクセス権の管理も容易に行う
ことができるアクセス管理装置の提供を目的とする。
【0005】
【課題を解決するための手段および発明の効果】請求項
1にかかるアクセス管理装置、請求項7にかかる記録媒
体および請求項10にかかるアクセス管理方法では、ソ
フトウェアの利用者を階層的にグループ化し、グループ
に与えるアクセス権を記述したアクセス権管理データ
は、上位グループに与えられたアクセス権が原則的に下
位グループに引き継がれ、下位グループに異なるアクセ
ス権を付与する場合にのみ、当該下位グループに当該異
なるアクセス権を付与する記述がなされており、アクセ
ス権管理データに基づいて、ソフトウェアに対する利用
者からの利用要求を受けて、当該ソフトウェアに対する
アクセス権の内容を、階層の下位からアクセス権の記述
の有無を判断し、最も下位にあるアクセス権の記述に基
づいてアクセス権の内容を決定する。
【0006】これにより、下位グループに上位グループ
と同じアクセス権を付与する場合には、下位グループに
付与するアクセス権をアクセス権管理データに記述せず
とも、そのグループのアクセス権の内容を判断すること
ができる。したがって、アクセス権管理データの記述を
簡素化することができ、各グループのアクセス権の管理
を容易に行うことができる。
【0007】請求項2にかかるシステムおよび請求項1
1にかかるアクセス管理方法では、各ソフトウェアシス
テムにおいて利用者のアクセス権を管理することなく、
各ソフトウェアシステム毎のアクセス権を記述したアク
セス権管理データに基づいて、ソフトウェアシステムに
対する利用者からの利用要求を受けて、当該ソフトウェ
アシステムに対するアクセス権の内容を決定することに
よって、各ソフトウェアシステムにおけるアクセス権を
集中管理する。
【0008】これにより、アクセス権の管理を効率よく
行うことができる。
【0009】請求項3にかかるアクセス管理装置および
請求項8にかかる記録媒体では、各ソフトウェアシステ
ム毎のアクセス権を記述したアクセス権管理データに基
づいて、ソフトウェアシステムに対する利用者からの利
用要求を受けて、当該ソフトウェアシステムに対するア
クセス権の内容を決定する。
【0010】これにより、アクセス権の集中管理が行え
るので、各ソフトウェアシステムでアクセス権の管理を
行う必要がない。したがって、アクセス権を効率的に管
理することができる。
【0011】請求項4にかかるシステムおよび装置で
は、アクセス権管理データ記録部は、ソフトウェアシス
テムの利用者を階層的にグループ化し、グループに与え
る各ソフトウェアシステム毎のアクセス権を記述したア
クセス権管理データを記録するとともに、当該アクセス
権管理データでは、上位グループに与えられたアクセス
権が原則的に下位グループに引き継がれ、下位グループ
に異なるアクセス権を付与する場合にのみ、当該下位グ
ループに当該異なるアクセス権を付与する記述がなされ
ており、アクセス権決定手段は、階層の下位からアクセ
ス権の記述の有無を判断し、最も下位にあるアクセス権
の記述に基づいてアクセス権の内容を決定する。
【0012】これにより、下位グループに上位グループ
と同じアクセス権を付与する場合には、下位グループに
付与するアクセス権をアクセス権管理データに記述せず
とも、そのグループのアクセス権の内容を判断すること
ができる。したがって、アクセス権管理データの記述を
簡素化することができ、各グループのアクセス権の管理
を容易に行うことができる。
【0013】請求項5にかかるシステムおよび装置で
は、確認手段は、アクセス権管理データに基づいて、各
利用者に与えられるアクセス権の内容を算出し、出力す
る。これにより、各利用者のアクセス権の確認を容易に
行うことができる。
【0014】請求項6にかかるシステムおよび装置で
は、前記ソフトウェアシステムの利用者を階層的にグル
ープ化したグループおよび各利用者に与えられるアクセ
ス権を同一の画面上に出力する。これにより、アクセス
権の確認を容易に行うことができる。
【0015】ここで、請求項にかかる各手段と図10、
図11および図12におけるフローチャートにおける各
ステップとの対応関係を示す。アクセス権決定手段は図
10のステップS1からステップ9、図11のステップ
S11からステップS15、図12のステップS211
からステップS333およびステップS35に、確認手
段は、図10のステップS5、図11のステップS11
からステップS13、図12のステップS211からス
テップS333に、それぞれ対応する。
【0016】「アクセス権管理データ記憶部」は、アク
セス権管理データを保存するための具体的な手段を含む
概念である。例えば、ハードディスク等の固定式の記憶
媒体、またフロッピーディスク、CD−R、CD−R/
W、DVD−RΑM、メモリーカード等の取り外し可能
な記録媒体、および取り外し可能な記録媒体を装着する
各ドライブ等も含む。
【0017】「確認手段」は、各利用者に与えられるア
クセス権の内容を出力するための具体的な手段を含む概
念である。例えば、ディスプレイ等のように画面上に出
力するものやプリンタ等のように紙等の媒体に出力する
ものであってもよい。
【0018】「プログラムを記録した記録媒体」とは、
プログラムを記録したROM、RΑM、フレキシブルデ
ィスク、CD−ROM、メモリカード、ハードディスク
等の記録媒体をいう。CD−ROMやメモリ等のような
形態で記録を行うものだけでなく、通信回線、搬送波等
のように、その状態を変化させながら記録内容を伝達す
るようなものも含む概念である。また、CPUに接続さ
れて、記録されたプログラムが直接的に実行されるハー
ドディスクのような記録媒体だけでなく、一旦ハードデ
ィスク等にインストールした後に実行されるプログラム
を記録したCD−ROM等の記録媒体を含む概念であ
る。さらに、ここでいうプログラムには、直接実行可能
なプログラムだけでなく、ソース形式のプログラム、圧
縮処理がされたプログラム、暗号化されたプログラム等
を含む。また、プログラムによって実現される機能は、
当該プログラム単独で実現されるのもであってもよく、
他のプログラム(例えば、オペレーティング・システ
ム)と共同して実現されるものであってもよい。
【0019】「ソフトウェア」とは、ハードウェアをあ
る目的のために動かす手順を与えるものであり、命令語
の一連のかたまりやデータの集団を含む概念である。例
えば、アプリケーション、データベース、オペレーティ
ング・システム等を含む。
【0020】「グループ」とは、利用者が複数のものだ
けではなく、利用者が一人のものも含む概念である。
【0021】
【発明の実施の形態】1.アクセス管理システムの全体
構成 図1にこの発明の一実施形態によるアクセス管理システ
ム1の全体構成を示す。アクセス管理システム1は、ア
クセス管理ソフトウェアシステム3および複数のソフト
ウェアシステム5を有している。また、アクセス管理シ
ステム1は、各ソフトウェアシステム5において利用者
のアクセス権を管理をおこなわず、アクセス管理ソフト
ウェアシステム3によって各ソフトウェアシステム5に
おけるアクセス権を集中管理する。
【0022】アクセス権管理データ記憶部7は、各ソフ
トウェアシステム5毎のアクセス権を記述したアクセス
権管理データを記録する。アクセス権決定手段9は、ソ
フトウェアシステム5に対する利用者からの利用要求を
受けて、アクセス権管理データに基づいて、当該ソフト
ウェアシステムに対するアクセス権の内容を決定する。
確認手段11は、アクセス権管理データに基づいて、各
利用者に与えられるアクセス権の内容を算出し、出力す
る。
【0023】これにより、アクセス権の集中管理が行え
るので、各ソフトウェアシステムでアクセス権の管理を
行う必要がない。したがって、アクセス権を効率的に管
理することができる。
【0024】2.アクセス管理システムのハードウェア
構成 アクセス管理システム1のハードウェア構成の一例を図
2に示す。アクセス管理システム1は、アクセス管理ソ
フトウェアシステム3としてのアクセス管理コンピュー
タ23、ソフトウェアシステム5としてのアプリケーシ
ョンサーバー25、データベースサーバー27、プリン
トサーバー29を有している。各コンピュータおよびサ
ーバーは、ネットワークを介して接続されている。ま
た、アクセス管理コンピュータ23は、ユーザーの端末
コンピュータ21とネットワークを介して接続されてい
る。
【0025】次に、アクセス管理コンピュータ23のハ
ードウェア構成の一例を図3に示す。アクセス管理コン
ピュータ23は、CPU31、メモリ33、ハードディ
スク35、ディスプレイ37、キーボード39、マウス
41、プリンタ43、CD−ROMドライブ45、フロ
ッピーディスクドライブ47および通信制御部49を有
している。
【0026】記録媒体としてのCD−ROM55には、
アクセス管理のためのプログラム(以下、アクセス管理
プログラムとする。)が記憶されている。アクセス管理
パソコン23は、CD−ROMドライブ45を介してア
クセス管理プログラムをCD−ROM55から読み込
み、ハードディスク35に記憶している。CPU31
は、ハードディスク35に記録されているアクセス管理
プログラムにしたがって、各デバイスを制御する。
【0027】ここで、実施形態にかかる構成要素と請求
項にかかる構成要素との対応関係を示す。CPU31は
アクセス権決定手段9および確認手段11に、ハードデ
ィスク35はアクセス権管理データ記録部7、ディスプ
レイ37は確認手段11に、プリンタ43は確認手段1
1に、フロッピーディスクドライブ47はアクセス権管
理データ記録部7に、それぞれ対応する。
【0028】3.アクセス権管理データ 次に、アクセス権管理データについて説明する。アクセ
ス権管理データの一例を図4に示す。アクセス権管理デ
ータは、サーバー25、27、29のそれぞれに対する
ユーザーのアクセス権を記述したデータであり、ユーザ
ー情報データベース、組織情報データベース、役職情報
データベースおよびグループ情報データベースを有して
いる。
【0029】ユーザー情報とは、各ユーザー毎に生成す
る個人データである。本実施形態においては、ユーザー
情報としては、ユーザーのユーザー番号、ユーザーI
D、パスワード、氏名(カナ、漢字)、所属組織、所属
役職、所属グループ、アクセス権、アドレス、機器等を
設定している。
【0030】組織情報とは、図5に示すような、階層構
造を有する組織における、組織構成単位(部、課、係な
ど)毎に生成するデータである。この実施形態では、組
織コード、組織名、上位組織、アクセス権等を設定して
いる。「上位組織」の項目の記述により、図5のような
ツリー構造を表すようにしている。
【0031】役職情報とは、部長、課長等の階層構造を
有する役職毎に生成するデータである。この実施形態で
は、役職コード、役職名、上位役職、アクセス権等を設
定している。
【0032】グループ情報とは、階層構造を有するグル
ープ毎に生成するデータである。この実施形態では、グ
ループ名、上位グループ、アクセス権等を設定してい
る。
【0033】ユーザー情報は、図7に示すように組織情
報の組織構成単位の何れかに属するように関連づけられ
るつまり、ユーザー情報中の「組織」の項目の記述によ
り、当該ユーザーが何れの部、課、係に属するかが記述
される。
【0034】同様にして、ユーザー情報は、「役職」、
「グループ」の項目の記述によって、役職情報、グルー
プ情報と関連づけられる。
【0035】各ユーザー毎のユーザー情報、各組織単位
毎の組織情報、各役職毎の役職情報および各グループ毎
のグループ情報は、データベース化してユーザー情報デ
ータベース、組織情報データベース、役職情報データベ
ースおよびグループ情報データベースとして記憶され
る。
【0036】この実施形態では、各ユーザーを「組
織」、「役職」、「グループ」という異なる観点からグ
ループ化し、アクセス権を記述するようにしている。し
たがって、アクセス権の設計時に、「組織」、「役
職」、「グループ」という観点毎にアクセス権を記述す
ることができ、設計が容易である。
【0037】組織情報を例にとって、上位組織およびア
クセス権の記述を説明する。ここでは、図5に示すよう
なツリー構造を有する組織について組織情報を記述する
場合を考える。この中のX課に関する組織情報を記述す
る場合、「上位組織」欄には「Α部」と記述する。「ア
クセス権」欄に関しては、上位組織のアクセス権の内容
を受け継ぐ場合には何も記述せず、上位組織のアクセス
権の内容とは異なるアクセス権を記述する場合にはその
内容を記述する。例えば、Α部のアクセス権の内容が、
図6Αに示すように、アプリケーションサーバー25、
データベースサーバー27については「なし」であり、
プリントサーバー29については「使用可」であるとす
る。X課のアクセス権もΑ部同様である場合には、「ア
クセス権」欄には何も記載しない。一方、X課のアクセ
ス権がデータベースサーバー27については「読者」で
ある場合には、「アクセス権」欄に「データベース・読
者」と記述する。
【0038】図6Bは、X課が上位組織であるΑ部と同
じアクセス権を有する場合、図6Cは、X課がΑ部とは
異なるアクセス権を有する場合である。このように、ユ
ーザーが利用できるサーバーが複数ある場合には、アク
セス権欄には利用するサーバー名および内容を記述す
る。
【0039】このようにして、各部、各課、各係につい
ての組織情報を記述し、組織情報データベースを生成す
る。また、役職情報、グループ情報に関しても、組織情
報と同様にして、それぞれのデータベースを生成する。
【0040】組織におけるユーザー構成の一例を図7に
示す。このような構成に基づいて、ユーザー情報に関す
る各データを入力する。例えば、ユーザー2に関するユ
ーザー情報の記述の一例を図9に示す。図9Αはユーザ
ーに対してサーバーに関する特別なアクセス権が何も与
えられていない場合、図9Bは、特別なアクセス権が与
えられている場合(アプリケーションサーバー25に対
して「編集者」としてのアクセス権が与えられている)
を示している。このように、ユーザー情報においては、
ユーザーに対して各サーバーに関する特別なアクセス権
が与えられている場合にのみ、アクセス権を記述する。
【0041】図8に、組織情報およびユーザー情報に記
述されたデータベースサーバーに対するアクセス権の内
容と、各ユーザーに与えられるアクセス権の内容との関
係を模式的に示す(他のサーバーについても同様であ
る)。この例では、Α部に「使用可」、い係に「読
者」、ろ係に「編集者」、B部に「なし」のアクセス権
が記述され、ユーザー3に「編集者」のアクセス権が記
述されているものとする。この場合の各ユーザーに与え
られるアクセス権を、右側に示した。図から明らかなよ
うに、アクセス権を体系的にとらえることができ、上位
グループのアクセス権を引き継ぐ場合には記述が不要で
あるため、その設計や変更が容易である。
【0042】4.アクセス管理プログラムの動作 アクセス管理コンピュータ23にインストールされてい
るアクセス管理プログラムの動作の大略を図10に例示
するフローチャートを用いて説明する。ユーザーからの
サーバーの利用要求を端末パソコン21を介して受ける
と、ユーザーの認証を行う(S1)。この認証は、ユー
ザーから氏名、パスワード等を取得することによって行
う。ユーザーの認証が完了すれば、どのサーバーにアク
セスするのかを決定する(つまり、アクセスオブジェク
トの決定を行う)(S3)。
【0043】そして、ユーザー情報データベースより、
ユーザーのユーザー情報を取得する(S5)。取得した
ユーザー情報(組織、役職、アクセス権等)に基づい
て、利用しようとするアクセスオブジェクトに対するユ
ーザーのアクセス権を決定する(S7)。このアクセス
権の決定については、後述する。決定したアクセス権に
基づくサーバーへのアクセスを許可する(S9)。
【0044】次に、前述のアクセス権の決定について、
図11に例示するフローチャートを用いて説明する。図
10ステップS5において取得したユーザー情報に基づ
いて、アクセス権が設定されているか否かを判断する
(S11)。アクセス権が設定されていれば、ユーザー
情報のアクセス権をそのユーザーのアクセス権とする
(S13)。ユーザー情報のアクセス権が設定されてい
なければ、ユーザー情報以外の各情報に基づいてアクセ
ス権を決定する(S15)。
【0045】ユーザー情報以外の情報に基づいてアクセ
ス権を決定する場合を図12に例示するフローチャート
を用いて説明する。まず、組織情報、役職情報およびグ
ループ情報を取得する(S211、S212、S21
3)。取得した組織情報、役職情報およびグループ情
報、それぞれにアクセス権が設定されているか否かを判
断する(S231、S232、S233)。各情報にア
クセス権が設定されていれば、そのアクセス権を取得す
る(S251、S252、S253)。
【0046】各情報にアクセス権が設定されていなけれ
ば、各情報の直近上位に位置する階層の情報を取得する
(S271、S272、S273)。直近上位に位置す
る階層の情報とは、図5示したツリー構造を有する組織
を例にすると、X課の場合、直近上位に位置する階層と
はΑ部となる。したがって、Α部に関する組織情報がX
課に対する直近上位に位置する階層の情報ということに
なる。
【0047】取得した各直近上位に位置する階層の情報
にアクセス権が設定されているか否かを判断する(S2
91、S292、S293)。アクセス権が設定されて
いれば、そのアクセス権を取得する(S251、S25
2、S253)。
【0048】アクセス権が設定されていなければ、その
直近上位に位置する階層の情報が最上位の階層のもので
あるか否かを判断する(S311、S312、S31
3)。最上位の階層のものであれば、その情報に対して
デフォルトのアクセス権を付与する(S331、S33
2、S333)。最上位の階層のものでなければ、さら
に直近上位に位置する階層の情報を取得する。
【0049】このようにして、各情報に対するアクセス
権を決定し、それぞれのアクセス権を比較する。そし
て、各アクセス権の中から、最上位に位置するアクセス
権をそのユーザのアクセス権に決定する(S35)。例
えば、あるユーザーに対して、組織情報のアクセス権が
「編集者」、役職情報のアクセス権が「管理者」、グル
ープ情報のアクセス権が「読者」であった場合、そのユ
ーザーに対するアクセス権は「管理者」となる。これ
は、アクセス権として編集者は読者より上位に位置し、
管理者は編集者より上位に位置するように設定している
からである。
【0050】このように、アクセス管理コンピュータ2
3では、ユーザー情報にアクセス権が設定されている場
合には、そのアクセス権をユーザーのアクセス権とす
る。ユーザー情報のアクセス権が設定されていない場合
には、その他の情報(組織情報、役職情報、グループ情
報)のそれぞれからアクセス権を取得し、最も上位に位
置するアクセス権をそのユーザーのアクセス権とする。
【0051】5.アクセス権の表示 アクセス管理コンピュータ23においては、ユーザーの
アクセス権をディスプレイ37上に表示することができ
る。これによって、各ユーザーのアクセス権を確認する
ことができる。アクセス権を表示する際のディスプレイ
37の画面の一例を図13に示す。本実施形態において
は、組織、役職およびユーザーのツリー構造を示すツリ
ー構造表示領域T1と各組織、役職およびユーザーのア
クセス権を表示するアクセス権表示領域Α1とを同一の
画面上に表示している。このようにツリー構造およびア
クセス権を同一画面上に表示することによって、各組
織、役職およびユーザーのアクセス権の確認・変更を容
易に行うことができる。なお、「同一画面」には、スク
ロールすることによってウィンドウ内に表示される領域
をも含む。また、複数のウィンドウを画面上に表示する
場合、前のウィンドウによって隠された後のウィンドウ
のように、マウスのクリック操作等によってアクティブ
化されることによって、表示される領域も含む。但し、
スクロール操作やウィンドウのアクティブ化によること
なく、ツリー構造およびアクセス権が同一画面上に表示
されることが好ましい。
【0052】ツリー構造表示領域T1には、組織、役職
およびユーザーに関するツリー構造が同時に表示されて
いる。なお、組織に関する項目には丸いアイコンが、役
職に関する項目には三角錐のアイコンが、また、ユーザ
ーに関する項目には人型のアイコンが、それぞれ該当す
る項目の左側に示されている。
【0053】アクセス権表示領域Α1には、ツリー構造
表示領域T1で選択された組織、役職およびユーザーに
関するアクセス権の内容が表示される。図13における
アクセス権表示領域Α1には、グループ/オブジェクト
および総合アクセス権が表示されている。アクセス権表
示領域Α1を左にスクロールさせるとカテゴリーが、領
域を右にスクロールさせると、その他のアクセス権(例
えば、ユーザーに関しては、そのユーザーが所属する組
織のアクセス権、そのユーザーの役職のアクセス権、そ
のユーザー自身に与えられているアクセス権等)が表示
されている(以下、図15、17、19、20、21に
おいて同様)。
【0054】なお、アクセス管理コンピュータは、図1
1におけるステップS11、図12におけるステップS
211からステップS333までの処理を行い、各組
織、役職、ユーザーに対応するアクセス権を取得する。
そして、それらをアクセス権表示領域Α1に表示する。
また、アクセス管理コンピュータ23は図11のステッ
プS11、ステップS13および図12のステップS3
5の処理を行い、アクセス権を決定する。そして、決定
したアクセス権を総合アクセス権としてアクセス権表示
領域Α1に表示する。このように、アクセス権表示領域
Α1に、総合アクセス権だけでなく、他のアクセス権を
表示することによって、アクセス権の設計の際に各ユー
ザーのアクセス権を容易に確認することができる。
【0055】ツリー構造表示領域T1における「松岡
猛志」さんに注目する。「松岡 猛志」さんについて
は、カテゴリー「NT管理」におけるオブジェクト「Α
PPS」に対して、総合アクセス権「なし」が与えられ
ている(アクセス権表示領域Α1の最下位項目参照)。
なお、オブジェクト「ΑPPS」に対する総合アクセス
権としてはデフォルトのアクセス権「なし」が全員に与
えられているものとする。
【0056】ここで、組織へのアクセス権の割り当てに
ついて説明する。例えば、「本社ネットワークサービス
2課」に関するアクセス権の変更を行うとする。この場
合、ツリー構造表示領域T1において、「本社ネットワ
ークサービス2課」を選択し、組織変更ダイアログH1
を表示させる。この組織変更ダイアログH1が表示され
た状態を図14に示す。組織変更ダイアログH1には、
組織名が表示される組織名欄D1、アクセス権の内容が
表示されるアクセス権欄D3等が表示される。
【0057】今、「本社ネットワークサービス2課」
に、オブジェクト「ΑPPS」に対するアクセス権「変
更(書き込み)」を与える場合を考える。この場合、ア
クセス権欄D3のグループ/オブジェクトの「ΑPP
S」に対してアクセス権限「変更(書き込み)」を設定
する。そして、画面右下の「OK」ボタンを押すと、
「本社ネットワークサービス2課」に所属するユーザー
全員に、オブジェクト「ΑPPS」に対するアクセス権
「変更(書き込み)」が与えられる。アクセス権の変更
の結果を図15に示す。「松岡 猛志」さんに対して、
オブジェクト「ΑPPS」に関する総合アクセス権「変
更(書き込み)」が与えられている。
【0058】このように、組織に関するアクセス権を変
更することによって、その組織に所属するユーザーのア
クセス権も同時に変更することができる。したがって、
アクセス権の管理を容易に行うことができる。
【0059】次に、役職へのアクセス権の割り当てにつ
いて説明する。例えば、「課責任者」に関するアクセス
権の変更を行うとする。この場合、ツリー構造表示領域
T1において、「課責任者」を選択し、役職変更ダイア
ログを表示させる。この役職変更ダイアログが表示され
た状態を図16に示す。役職変更ダイアログH3には、
役職名、アクセス権等が表示される。役職変更ダイアロ
グH3には、役職名を表示する役職名欄D11、アクセ
ス権の内容を表示するアクセス権欄D13、その役職に
属するユーザーを示すユーザー欄D15等が表示され
る。
【0060】今、「課責任者」に、オブジェクト「ΑP
PS」に対するアクセス権「フルコントロール」を与え
る場合を考える。この場合、アクセス権欄D13のグル
ープ/オブジェクトの「ΑPPS」に対してアクセス権
限「フルコントロール」を設定する。そして、画面右下
の「OK」ボタンを押すと、「課責任者」に対応するユ
ーザー全員に、オブジェクト「ΑPPS」に対するアク
セス権「フルコントロール」が与えられる。アクセス権
が変更された結果を図17に示す。「本社ネットワーク
サービス2課」「課責任者」である「安部 渉」さんに
対して、オブジェクト「ΑPPS」に関する総合アクセ
ス権「フルコントロール」が与えられている。
【0061】このように、役職に関するアクセス権を変
更することによって、その役職に属するユーザーのアク
セス権も同時に変更することができる。したがって、ア
クセス権の管理を容易に行うことができる。
【0062】さらに、ユーザーへのアクセス権の割り当
てについて説明する。例えば、「松岡 猛志」さんに関
するアクセス権の変更を行うとする。この場合、ツリー
構造表示領域T1において、「松岡 猛志」さんを選択
し、ユーザー変更ダイアログを表示させる。このユーザ
ー変更ダイアログが表示された状態を図18に示す。
【0063】ユーザー変更ダイアログH5には、ユーザ
ー番号、ユーザーID、パスワード、ユーザー名(アル
ファベット、漢字)等を表示する個人情報表示部D3
1、所属組織を表示する所属組織欄D33、役職を表示
する役職欄D35、アクセス権の内容を表示するアクセ
ス権欄D37等が表示される。また、ユーザー変更ダイ
アログH5の左下には組織変更チェックボックスB1が
設けられている。この組織変更チェックボックスB1
は、ユーザー変更ダイアログH5に示されているユーザ
ーに組織変更が起こったか否かを示すものある。もし、
ユーザーに組織変更が起こっていれば、組織変更チェッ
クボックスB1にチェックマークが入る。
【0064】今、「松岡 猛志」さんに、オブジェクト
「ΑPPS」に対するアクセス権「フルコントロール」
を与える場合を考える。この場合、アクセス権欄D37
のグループ/オブジェクトの「ΑPPS」に対してアク
セス権限「フルコントロール」を設定する。そして、画
面右下の「OK」ボタンを押すと、「松岡 猛志」さん
にオブジェクト「ΑPPS」に対するアクセス権「フル
コントロール」が与えられる。アクセス権の変更の結果
を図19に示す。「松岡 猛志」さんに対して、オブジ
ェクト「ΑPPS」に関する総合アクセス権「フルコン
トロール」が与えられている。
【0065】このように、ユーザーに関するアクセス権
を変更することによっても、そのユーザーに関するアク
セス権を変更することができる。したがって、アクセス
権の管理を容易に行うことができる。
【0066】次に、ユーザーの組織移動にともなうアク
セス権の変更について説明する。ユーザーが組織を移動
すれば、それにともなってオブジェクトに対するアクセ
ス権を変更される。本実施形態においては、このような
ユーザーの組織移動にともなうアクセス権の変更を、ド
ラッグ&ドロップ等の簡単な操作によって行うことがで
きる。
【0067】例えば、「本社ネットワークサービス2
課」に所属する「櫻木 伸章」さんが、「本社ネットワ
ークサービス1課」に移動する場合を考える。この場
合、図20に示すように、「本社ネットワークサービス
2課」の「櫻木 伸章」さんを選択し、ドラッグする。
そして、図21に示すように、「本社ネットワークサー
ビス1課」にドロップする。
【0068】これによって、「櫻木 伸章」さんの「本
社ネットワークサービス2課」から「本社ネットワーク
サービス1課」への組織移動が完了する。図20に示す
ように「櫻木 伸章」さんは、「本社ネットワークサー
ビス2課」に所属していた時にはオブジェクト「ΑPP
S」に対して総合アクセス権「変更(書き込み)」が与
えられていたが、「本社ネットワークサービス1課」に
組織移動となった後には、図21に示すように、オブジ
ェクト「ΑPPS」に対して総合アクセス権「なし」が
与えられる。
【0069】このように、ユーザーの組織移動が簡単に
行えるので、誤った組織移動を行ってしまう可能性もあ
る。この場合の手当として、組織移動を行ったユーザー
のアイコンの色が、他のユーザーのアイコンの色と違っ
たものとなるようにしている。これによって、どのユー
ザーを移動したのかを簡単に判断することができる。
【0070】ツリー構造表示領域T1において、組織移
動を行ったユーザーを選択し、ユーザー変更ダイアログ
H5を表示させる。表示させたユーザー変更ダイアログ
は図18に示すものと同様である。ただし、組織変更チ
ェックボックスB1にチェックマークが示されている。
【0071】なお、組織変更が起こったユーザーに対し
ては、そのユーザーに関するユーザー変更ダイアログ内
の組織変更チェックボックスB1に自動的にチェックマ
ークが入る。これにより、今ユーザー変更ダイアログを
表示させているユーザーは組織変更されたユーザーであ
るか否かを容易に判断できるようにしている。
【0072】前述のチェックマークを組織変更チェック
ボックスB1から外し、「OK」ボタンを押すことによ
って、初めてこのユーザーの組織変更が有効となる。組
織変更を行ったユーザーについては、他のユーザーと違
った色のアイコンが表示されていたが、組織変更を有効
とすることによってアイコンの色が他のユーザーを同じ
ものとなる。
【0073】このように、本実施形態においては、ユー
ザーの組織を変更する場合に、その組織変更を有効にす
るためのチェック機能を設けている。したがって、誤っ
たユーザーの組織変更を行う可能性が少ない。また、組
織変更を行ったユーザーをについては他のユーザーと違
う色のアイコンを表示する。したがって、どのユーザー
について組織変更を行ったのかを容易に判断することが
できる。
【0074】[その他の実施形態]前述の実施形態にお
いては、複数の観点からグループ化を行っているが、1
つの観点からのグループ化のみ(例えば、組織情報の
み)を採用してもよい。
【0075】前述の実施形態においては、アクセス権管
理データとして、ユーザー情報、組織情報、役職情報お
よびグループ情報を示したが、ユーザーを階層的にグル
ープ化できるものであればこれに限定されない。
【0076】また、前述の実施形態においては、アクセ
ス権管理データとして、ユーザーを階層的にグループ化
したものを例示したが、階層的でないグループ化を採用
するようにしてもよい。例えば、システム管理者をグル
ープ化したものをアクセス権管理データとしてもよい。
この場合、各システム管理者間には上下の関係はなく、
平等の地位を有している。
【0077】前述の実施形態においては、各情報に関す
るアクセス権の中で最上位のアクセス権をユーザーのア
クセス権に決定するとしているが、これに限定されな
い。例えば、最下位のアクセス権に決定したり、特定の
アクセス権についてはユーザー情報に設定されていなけ
れば、アクセス権として決定しないようにしてもよい。
また、アクセス権の内容に上位下位を設けずに、各情報
によって得られたアクセス権を併せたものを、そのユー
ザーのアクセス権としてもよい。
【0078】さらに、前述の実施形態においてはアクセ
ス権の表示をディスプレイ37上に行うとしたが、プリ
ンタ等の出力機器に出力するようにしてもよい。
【0079】さらに、前述の実施形態においては、組
織、役職およびユーザーのツリー構造を同時にツリー構
造表示領域T1に表示するようにしたが、任意の組み合
わせ、もしくはいずれか一つのツリー構造のみを表示す
るようにしてもよい。また、アクセス権表示領域Α1に
おいては、ツリー構造表示領域T1で選択された項目に
関する全てオブジェクトに対するアクセス権を表示する
ようにしているが、特定のオブジェクトを選し、そのオ
ブジェクトに対するアクセス権のみを表示するようにし
てもよい。
【0080】さらに、前述の実施形態においては、ツリ
ー構造をツリー構造表示領域T1に表示し、アクセス権
をアクセス権表示領域Α1に表示するようにしている。
つまり、ツリー構造とアクセス権とを別々の領域に表示
するようにしているが、両者を一つの領域上に表示する
ようにしてもよい。
【0081】さらに、前述の実施形態においては、ディ
スプレイ37の画面上にツリー構造表示領域T1および
アクセス権表示領域Α1の2領域を表示するようにして
いるが、ツリー構造およびアクセス権を同一画面上に表
示できるものであれば、これに限定されない。例えば、
ツリー構造およびアクセス権を3領域以上の領域に表示
するようにしてもよい。
【0082】さらに、実施形態においては、ツリー構造
表示領域T1とアクセス権表示領域Α1とは、互いに重
なることがないように表示しているが、両者を重ねて表
示するようにしてもよい。この場合、マウス等の入力手
段によってある領域が選択されれば、その領域を一番手
前に表示し、その領域の全てを表示するようにする。ま
た、ツリー構造およびアクセス権を3領域以上に表示す
る場合であっても、各領域を重ねて表示するようにして
もよい。
【0083】さらに、前述の実施形態においては、アク
セス管理プログラムをハードディスクに記録したアクセ
ス管理パソコン23を示したが、当該アクセス管理プロ
グラムをCD−ROMやフロッピーディスク等の記録媒
体に記録してもよい。この場合、各記録媒体に記録され
ている情報管理プログラムをパソコン等のコンピュータ
にインストールすることによって、アクセス管理装置と
して利用できることになる。
【0084】前述の実施形態では、異なるサーバーに対
するアクセス権を対象としたが、同一サーバー内の異な
る2以上のソフトウェアに対するアクセス権を対象とし
てもよい。
【図面の簡単な説明】
【図1】本発明にかかるアクセス管理システム1の実施
形態における機能ブロック図である。
【図2】アクセス管理システム1のハードウェア構成を
示す図である。
【図3】アクセス管理コンピュータのハードウェア構成
を示す図である。
【図4】アクセス権管理データの構成を示した図であ
る。
【図5】組織構成を例示した図である。
【図6】組織情報の記述例であり、Αは変更前の状態、
BはX課が上位組織であるΑ部と同じアクセス権を有す
る場合、CはX課がΑ部とは異なるアクセス権を有する
場合を示す。
【図7】ユーザー構成を示した図である。
【図8】ユーザーとアクセス権の関係を示した図であ
る。
【図9】ユーザー情報の記述例を示した図であり、Αは
ユーザーに対してサーバーに関する特別なアクセス権が
何も与えられていない場合、Bは、特別なアクセス権が
与えられている場合を示している。
【図10】アクセス権を決定する最のフローチャートの
一例を示した図である。
【図11】アクセス権を決定する最のフローチャートの
一例を示した図である。
【図12】アクセス権を決定する最のフローチャートの
一例を示した図である。
【図13】アクセス権を表示する際のディスプレイ37
の画面の一例を示した図である。
【図14】組織変更ダイアログH1を表示したときの画
面の一例を示した図である。
【図15】組織のアクセス権を変更した後の画面を例示
した図である。
【図16】役職変更ダイアログH3を表示したときの画
面の一例を示した図である。
【図17】役職のアクセス権を変更した後の画面を例示
した図である。
【図18】ユーザー変更ダイアログH5を表示したとき
の画面の一例を示した図である。
【図19】ユーザーのアクセス権を変更した後の画面を
例示した図である。
【図20】ユーザーの組織を変更する前の画面表示を例
示した図である。
【図21】ユーザーの組織を変更した後の画面表示を例
示した図である。
【符号の説明】
1・・・・・アクセス管理システム 3・・・・・アクセス管理ソフトウェアシステム 5・・・・・ソフトウェアシステム 7・・・・・アクセス権管理データ記憶部 9・・・・・アクセス権決定手段 11・・・・・確認手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 安部 渉 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 松岡 猛志 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 井田 芳夫 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 万永 正信 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 大木 浩 滋賀県八日市市蛇溝町長谷野1166−6 京 セラコミュニケーションシステム株式会社 滋賀事業所内 Fターム(参考) 5B017 AA07 BA06 BB06 CA16 5B085 AE06

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】管理対象とするソフトウェアへのアクセス
    を管理するアクセス管理装置であって、 前記ソフトウェアの利用者を階層的にグループ化し、グ
    ループに与えるアクセス権を記述したアクセス権管理デ
    ータを記録したアクセス権管理データ記録部、 前記ソフトウェアに対する利用者からの利用要求を受け
    て、アクセス権管理データに基づいて、当該ソフトウェ
    アに対するアクセス権の内容を決定するアクセス権決定
    手段、 を備えたアクセス管理装置であって、 前記アクセス権管理データは、上位グループに与えられ
    たアクセス権が原則的に下位グループに引き継がれ、下
    位グループに異なるアクセス権を付与する場合にのみ、
    当該下位グループに当該異なるアクセス権を付与する記
    述がなされており、 前記アクセス権決定手段は、階層の下位からアクセス権
    の記述の有無を判断し、最も下位にあるアクセス権の記
    述に基づいてアクセス権の内容を決定すること、 を特徴とするアクセス管理装置。
  2. 【請求項2】複数のソフトウェアシステムを含むシステ
    ムにおいて、 前記各ソフトウェアシステムにおいて利用者のアクセス
    権を管理することなく、アクセス管理ソフトウェアシス
    テムによって各ソフトウェアシステムにおけるアクセス
    権を集中管理するようにし、 前記アクセス管理ソフトウェアシステムは、 前記各ソフトウェアシステム毎のアクセス権を記述した
    アクセス権管理データを記録したアクセス権管理データ
    記録部、 前記ソフトウェアシステムに対する利用者からの利用要
    求を受けて、アクセス権管理データに基づいて、当該ソ
    フトウェアシステムに対するアクセス権の内容を決定す
    るアクセス権決定手段、 を備えたことを特徴とするもの。
  3. 【請求項3】複数のソフトウェアシステムを一括管理す
    るアクセス管理装置であって、 前記各ソフトウェアシステム毎のアクセス権を記述した
    アクセス権管理データを記録したアクセス権管理データ
    記録部、 前記ソフトウェアシステムに対する利用者からの利用要
    求を受けて、アクセス権管理データに基づいて、当該ソ
    フトウェアシステムに対するアクセス権の内容を決定す
    るアクセス権決定手段、 を備えたアクセス管理装置。
  4. 【請求項4】請求項2のシステムまたは請求項3の装置
    において、 前記アクセス権管理データ記録部は、前記ソフトウェア
    システムの利用者を階層的にグループ化し、グループに
    与える各ソフトウェアシステム毎のアクセス権を記述し
    たアクセス権管理データを記録するとともに、当該アク
    セス権管理データでは、上位グループに与えられたアク
    セス権が原則的に下位グループに引き継がれ、下位グル
    ープに異なるアクセス権を付与する場合にのみ、当該下
    位グループに当該異なるアクセス権を付与する記述がな
    されており、 前記アクセス権決定手段は、階層の下位からアクセス権
    の記述の有無を判断し、最も下位にあるアクセス権の記
    述に基づいてアクセス権の内容を決定すること、 を特徴とするもの。
  5. 【請求項5】請求項2から請求項4のいずれかのシステ
    ムまたは装置において、さらに、 アクセス権管理データに基づいて、各利用者に与えられ
    るアクセス権の内容を算出し、出力する確認手段を備え
    ていることを特徴とするもの。
  6. 【請求項6】請求項5のシステムまたは装置において、 前記ソフトウェアシステムの利用者を階層的にグループ
    化したグループおよび各利用者に与えられるアクセス権
    を同一の画面上に出力すること、 を特徴とするもの。
  7. 【請求項7】管理対象とするソフトウェアへのアクセス
    を管理するアクセス管理プログラムを記録した記録媒体
    であって、 前記アクセス管理プログラムは、前記ソフトウェアに対
    する利用者を階層的にグループ化し、グループに与える
    アクセス権を記述したアクセス権管理データに基づい
    て、利用者からの利用要求を受けて、当該ソフトウェア
    に対するアクセス権の内容を決定する処理をコンピュー
    タに行わせるものであって、 前記アクセス権管理データは、上位グループに与えられ
    たアクセス権が原則的に下位グループに引き継がれ、下
    位グループに異なるアクセス権を付与する場合にのみ、
    当該下位グループに当該異なるアクセス権を付与する記
    述がなされており、 前記アクセス管理プログラムは、階層の下位からアクセ
    ス権の記述の有無を判断し、最も下位にあるアクセス権
    の記述に基づいてアクセス権の内容を決定することを特
    徴とするもの。
  8. 【請求項8】管理対象とする複数のソフトウェアシステ
    ムへのアクセスを管理するアクセス管理プログラムを記
    録した記録媒体であって、 前記各ソフトウェアシステム毎のアクセス権を記述した
    アクセス権管理データを記録したアクセス権管理データ
    に基づいて、前記ソフトウェアシステムに対する利用者
    からの利用要求を受けて、当該ソフトウェアシステムに
    対するアクセス権の内容を決定する処理をコンピュータ
    に行わせるためのアクセス管理プログラムを記録した記
    録媒体。
  9. 【請求項9】ソフトウェアに対する利用者のアクセス権
    を管理するためのアクセス権管理データを記録した記録
    媒体であって、 前記アクセス権管理データは、 前記ソフトウェアの利用者を階層的にグループ化して記
    述したグループ記述部と、グループ記述部に関連づけら
    れたアクセス権記述部を備えており、 前記アクセス権記述部には、上位グループに与えられた
    アクセス権の内容を引き継ぐ場合には、あらためて当該
    アクセス権の内容が記述されておらず、上位グループに
    与えられたアクセス権の内容を引き継がない場合には、
    当該アクセス権の内容が記述されている、 ことを特徴とするアクセス権管理データを記録した記録
    媒体。
  10. 【請求項10】管理対象とするソフトウェアへのアクセ
    スを管理するアクセス管理方法であって、 前記アクセス管理方法は、前記ソフトウェアの利用者を
    階層的にグループ化し、グループに与えるアクセス権を
    記述したアクセス権管理データに基づいて、前記ソフト
    ウェアに対する利用者からの利用要求を受けて、当該ソ
    フトウェアに対するアクセス権の内容を決定するもので
    あって、 前記アクセス権管理データは、上位グループに与えられ
    たアクセス権が原則的に下位グループに引き継がれ、下
    位グループに異なるアクセス権を付与する場合にのみ、
    当該下位グループに当該異なるアクセス権を付与する記
    述がなされており、 前記アクセス管理方法は、階層の下位からアクセス権の
    記述の有無を判断し、最も下位にあるアクセス権の記述
    に基づいてアクセス権の内容を決定すること、 を特徴とするもの。
  11. 【請求項11】管理対象とする複数のソフトウェアシス
    テムへのアクセスを管理するアクセス管理方法であっ
    て、 前記アクセス管理方法は、各ソフトウェアシステムにお
    いて利用者のアクセス権を管理することなく、前記各ソ
    フトウェアシステム毎のアクセス権を記述したアクセス
    権管理データに基づいて、前記ソフトウェアシステムに
    対する利用者からの利用要求を受けて、当該ソフトウェ
    アシステムに対するアクセス権の内容を決定することに
    よって、各ソフトウェアシステムにおけるアクセス権を
    集中管理すること、 を特徴とするアクセス管理方法。
JP11175946A 1999-06-22 1999-06-22 アクセス管理装置 Pending JP2001005727A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11175946A JP2001005727A (ja) 1999-06-22 1999-06-22 アクセス管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11175946A JP2001005727A (ja) 1999-06-22 1999-06-22 アクセス管理装置

Publications (1)

Publication Number Publication Date
JP2001005727A true JP2001005727A (ja) 2001-01-12

Family

ID=16005028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11175946A Pending JP2001005727A (ja) 1999-06-22 1999-06-22 アクセス管理装置

Country Status (1)

Country Link
JP (1) JP2001005727A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005266946A (ja) * 2004-03-16 2005-09-29 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2005338935A (ja) * 2004-05-24 2005-12-08 Mitsubishi Electric Corp 社内情報システム管理装置及び社内情報システム管理方法
JP2006268435A (ja) * 2005-03-24 2006-10-05 Seiko Epson Corp 印刷ファイル管理システム、管理ユーザ端末、サーバ、印刷ファイル登録プログラム、印刷ファイル管理プログラム及び印刷ファイル管理方法
JP2007094522A (ja) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture 統合ユーザ管理システム
JP2007257603A (ja) * 2006-02-24 2007-10-04 Ricoh Co Ltd リスト登録対象情報取得システム、方法、プログラム及び装置
US7596805B2 (en) 2001-12-13 2009-09-29 Sony Corporation Device and method for controlling access to open and non-open network segments
JP2009282994A (ja) * 2009-07-13 2009-12-03 Yamaha Corp ユーザアカウント管理機能を備えた制御プログラム
JP4787149B2 (ja) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション 階層的な役割ベース資格のためのシステム及び方法
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2022511240A (ja) * 2019-11-20 2022-01-31 ユーアイパス,インコーポレイテッド ロボティックプロセスオートメーションのためのロボットのスケジューリング
WO2023148952A1 (ja) * 2022-02-07 2023-08-10 三菱電機ビルソリューションズ株式会社 権限管理システム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596805B2 (en) 2001-12-13 2009-09-29 Sony Corporation Device and method for controlling access to open and non-open network segments
US7865942B2 (en) 2001-12-13 2011-01-04 Sony Corporation Communication device, communication system and method for managing access authority data
JP4787149B2 (ja) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション 階層的な役割ベース資格のためのシステム及び方法
JP2005266946A (ja) * 2004-03-16 2005-09-29 Ricoh Co Ltd 情報処理装置、情報処理方法、情報処理プログラム、及び記録媒体
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2005338935A (ja) * 2004-05-24 2005-12-08 Mitsubishi Electric Corp 社内情報システム管理装置及び社内情報システム管理方法
JP2006268435A (ja) * 2005-03-24 2006-10-05 Seiko Epson Corp 印刷ファイル管理システム、管理ユーザ端末、サーバ、印刷ファイル登録プログラム、印刷ファイル管理プログラム及び印刷ファイル管理方法
JP4670421B2 (ja) * 2005-03-24 2011-04-13 セイコーエプソン株式会社 印刷ファイル管理システム、管理ユーザ端末、サーバ、印刷ファイル登録プログラム、印刷ファイル管理プログラム及び印刷ファイル管理方法
JP2007094522A (ja) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture 統合ユーザ管理システム
JP2007257603A (ja) * 2006-02-24 2007-10-04 Ricoh Co Ltd リスト登録対象情報取得システム、方法、プログラム及び装置
JP2009282994A (ja) * 2009-07-13 2009-12-03 Yamaha Corp ユーザアカウント管理機能を備えた制御プログラム
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2022511240A (ja) * 2019-11-20 2022-01-31 ユーアイパス,インコーポレイテッド ロボティックプロセスオートメーションのためのロボットのスケジューリング
JP7112809B2 (ja) 2019-11-20 2022-08-04 ユーアイパス,インコーポレイテッド ロボティックプロセスオートメーションのためのロボットのスケジューリング
WO2023148952A1 (ja) * 2022-02-07 2023-08-10 三菱電機ビルソリューションズ株式会社 権限管理システム

Similar Documents

Publication Publication Date Title
JP4299447B2 (ja) ワークフローシステム、情報処理装置、および記憶媒体
CN100517271C (zh) 利用虚拟地址栏的用户界面控件及显示***和方法
US20050086093A1 (en) Asset management systems
KR100597644B1 (ko) 인터넷 프리젠테이션 시스템
US5233513A (en) Business modeling, software engineering and prototyping method and apparatus
US7143100B2 (en) Method, system and program product for viewing and manipulating graphical objects representing hierarchically arranged elements of a modeled environment
JP4308587B2 (ja) 文書群管理装置
US20040221259A1 (en) Method and apparatus for status display with intermediate database access
US8589306B1 (en) Open source license management
CN101019145A (zh) 自动地发现并编组由业务流程使用的资源的***与方法
US20080086716A1 (en) Method and apparatus for information display with intermediate datasource access
KR20020084184A (ko) 사용자 정보 관리 방법 및 시스템, 사용자 커뮤니티위임형 관리 제공 방법, 사용자 커뮤니티 관리 제어인에이블링 방법, 사용자 커뮤니티 관리 툴, 컴퓨터 판독가능 매체
JP2001005727A (ja) アクセス管理装置
US20080098025A1 (en) Electronic catalog
JP2002259215A (ja) アクセス制御システム
JPH08185349A (ja) データセキュリティ装置
CN101201721A (zh) 信息处理设备及其控制方法
US20030084046A1 (en) Versatile database interface system
JP4983478B2 (ja) Cad管理装置
KR20070122280A (ko) 워크플로우툴 생성 방법 및 생성 프로그램이 기록된 매체
JPH0997156A (ja) ネットワーク環境下でのメニュー情報作成装置
CN106027278A (zh) 命令生成方法及信息处理设备
JP2003030029A (ja) データ管理装置
JP2007257364A (ja) 電子組織図処理システム、電子組織図処理方法及びプログラム
JP7355307B1 (ja) アプリケーション生成プログラム、情報処理装置及びアプリケーション管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080303