JP2020042538A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2020042538A
JP2020042538A JP2018169359A JP2018169359A JP2020042538A JP 2020042538 A JP2020042538 A JP 2020042538A JP 2018169359 A JP2018169359 A JP 2018169359A JP 2018169359 A JP2018169359 A JP 2018169359A JP 2020042538 A JP2020042538 A JP 2020042538A
Authority
JP
Japan
Prior art keywords
user
role
assigned
authority
requirement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018169359A
Other languages
English (en)
Other versions
JP7115167B2 (ja
Inventor
博史 柳田
Hiroshi Yanagida
博史 柳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018169359A priority Critical patent/JP7115167B2/ja
Priority to US16/558,172 priority patent/US11431716B2/en
Publication of JP2020042538A publication Critical patent/JP2020042538A/ja
Application granted granted Critical
Publication of JP7115167B2 publication Critical patent/JP7115167B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、ユーザがシステムに設定された本人確認要件を充足している場合にのみ、役割に付与された権限を行使できるようにすることを可能にする。【解決手段】登録部41は、システムを利用するユーザに割り当てるロール毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件とを予め登録する。記憶部33は、ユーザごとに、付与されているロールと当該ユーザが充足済みの本人確認要件と未充足の本人確認要件等を記憶する。権限制御部46は、システムに登録済みのユーザに新たなロールが割り当てられたことに応じ、割り当てられたロールに対して登録されている本人確認要件全てが充足されていることが記憶部33に記憶されている場合に、ユーザに割り当てたロールに応じた権限を有効化するよう制御する。【選択図】図3

Description

本発明は、情報処理装置及びプログラムに関する。
特許文献1には、サーバとクライアントの双方が、それぞれが機能として所有する生体認証を含んだ本人認証方法を管理し、サーバとクライアントとの間のセッションにおいて、お互いの所有する本人認証方法を交換してサーバのアプリケーションのポリシーとユーザの希望に合致した本人認証方法を選択する本人認証システムが開示されている。
特許文献2には、クライアントに対してサービスを提供する一又は複数のサーバであって、サービス提供を契約したテナントと、該テナントに属するユーザと、ライセンスされたサービスにおけるユーザのアクセス権限を示すロールとを登録したユーザ管理テーブルを格納する格納手段と、クライアントからの要求に応じて、ユーザに対するロールの設定のためのユーザインターフェースを提供するユーザインターフェース手段と、ユーザインターフェースを介してユーザに対して設定されたロールに従ってユーザ管理テーブルを更新する更新手段とを備えるサーバが開示されている。
特許第4374904号公報 特許第5814639号公報
本発明の目的は、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、当該ユーザが当該本人確認要件を充足している場合にのみ、ユーザに割り当てられた役割に付与された権限を行使できるようにすることが可能な情報処理装置およびプログラムを提供することである。
請求項1に係る本発明は、システムを利用するユーザに割り当てる役割毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件とを予め登録する登録手段と、ユーザごとに、当該ユーザが充足済みの本人確認要件を記憶する記憶手段と、ユーザに新たな役割が割り当てられたことに応じ、当該割り当てられた役割に対して登録されている本人確認要件全てが充足されていることが前記記憶手段に記憶されている場合に、当該ユーザに割り当てた役割に応じた権限を有効化するよう制御する権限制御手段と、を備えた情報処理装置である。
請求項2に係る本発明は、前記権限制御手段は、システムに登録済みのユーザに新たな役割を割り当てた場合、当該割り当てられた役割に対して登録されている本人確認要件全てが充足されていることが前記記憶手段に記憶されていない場合に、当該ユーザに割り当てた役割は維持しつつ、当該役割に応じた権限を無効化するよう制御する請求項1記載の情報処理装置である。
請求項3に係る本発明は、前記権限制御手段は、システムに登録済みのユーザに新たな役割を割り当てた場合、ユーザに要求した全ての本人確認要件が充足されるまでの間、新たな役割を割り当てる前に有効であった権限のみを当該ユーザに対して有効化するよう制御する請求項2記載の情報処理装置である。
請求項4に係る本発明は、前記登録手段による登録の際、登録しようとして選択された役割に対して、ユーザに付与する権限が選択されると、選択された権限に対応した本人確認要件を選択してユーザに提示する提示手段をさらに備えた請求項1から3のいずれかに記載の情報処理装置である。
請求項5に係る本発明は、前記提示手段により提示された本人確認要件に対して、本人確認要件の追加または削除を行うことにより本人確認要件を変更する変更手段をさらに備えた請求項4記載の情報処理装置である。
請求項6に係る本発明は、前記権限制御手段は、登録済みの役割に新たな本人確認要件が追加された場合、本人確認要件が追加された役割が既に割り当てられているユーザに対して、有効化されていた権限を無効化するよう制御する請求項1記載の情報処理装置である。
請求項7に係る本発明は、登録済みの役割に新たな本人確認要件が追加された場合に、追加された本人確認要件を当該役割が割り当てられたユーザに対して通知する通知手段をさらに備えた請求項6に記載の情報処理装置である。
請求項8に係る本発明は、前記権限制御手段は、追加された新たな本人確認要件が充足された場合には、無効化されていた権限を再度有効化するよう制御する請求項6又は7記載の情報処理装置である。
請求項9に係る本発明は、システムを利用するユーザに割り当てる役割毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件とを予め登録する登録ステップと、ユーザごとに、当該ユーザが充足済みの本人確認要件を記憶する記憶ステップと、ユーザに新たな役割が割り当てられたことに応じ、当該割り当てられた役割に対して登録されている本人確認要件全てが充足されていることが記憶されている場合に、当該ユーザに割り当てた役割に応じた権限を有効化するよう制御する権限制御ステップと、をコンピュータに実行させるためのプログラムである。
請求項1に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、当該ユーザが当該本人確認要件を充足している場合にのみ、ユーザに割り当てられた役割に付与された権限を行使できるようにすることが可能な情報処理装置を提供することができる。
請求項2に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、当該ユーザが当該本人確認要件を全て充足していない場合には、ユーザに割り当てられた役割に付与された権限を行使できないようにすることが可能な情報処理装置を提供することができる。
請求項3に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、システムに登録済みのユーザが当該本人確認要件を全て充足している場合にのみ、ユーザに割り当てられた新たな役割に付与された権限を行使できるようにすることが可能な情報処理装置を提供することができる。
請求項4に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、ユーザに付与する権限に対応した本人確認要件を選択してユーザに提示する提示手段を有さない構成と比較してシステム管理者の操作負担を軽減することが可能な情報処理装置を提供することができる。
請求項5に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、システム管理者がロールに対して個別の本人確認要件を組み合わせて設定することが可能な情報処理装置を提供することができる。
請求項6に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、当該ユーザが当該本人確認要件を全て充足している場合にのみ、役割に付与された権限を行使できるようにすることが可能な情報処理装置を提供することができる。
請求項7に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、システムに登録済みのユーザが知らないうちに、役割に付与された権限を行使できないようになってしまうことを防止することが可能な情報処理装置を提供することができる。
請求項8に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、当該ユーザが当該本人確認要件を充足している場合にのみ、役割に付与された権限を行使できるようにすることが可能な情報処理装置を提供することができる。
請求項9に係る本発明によれば、ユーザに割り当てる役割毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムにおいて、当該ユーザが当該本人確認要件を充足している場合にのみ、役割に付与された権限を行使できるようにすることが可能なプログラムを提供することができる。
本発明の一実施形態の情報処理システムの構成を示す図である。 本発明の一実施形態の発注管理サーバ10のハードウェア構成を示すブロック図である。 本発明の一実施形態の発注管理サーバ10の機能構成を示す図である。 発注管理サーバ10の記憶部33に格納されるロール情報の一例を示す図である。 発注管理サーバ10の記憶部33に格納されるユーザ情報の一例を示す図である。 端末装置12A、発注管理サーバ10におけるロール情報の登録動作を説明するための図である。 端末装置12Aにおけるロール登録画面の表示例を示す図である。 端末装置12A、端末装置12B、発注管理サーバ10におけるユーザ情報の登録動作を説明するための図である。 端末装置12Aにおけるユーザ登録画面の表示例を示す図である。 端末装置12Aにおけるユーザ登録画面の表示例を示す図である。 端末装置12Bにおけるユーザ情報登録画面の表示例を示す図である。 端末装置12Bにおけるユーザ情報登録画面の表示例を示す図である。 発注管理サーバ10におけるユーザ情報登録画面の表示動作を説明するためのフロー図である。 端末装置12Aにおけるユーザ登録情報確認画面の表示例を示す図である。 発注管理サーバ10におけるユーザ登録情報確認画面の表示動作を説明するためのフロー図である。 発注管理サーバ10における権限制御部46の動作を説明するための図である。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は、本発明の一実施形態の情報処理システムの構成を示す図である。
本発明の一実施形態の情報処理システムは、図1に示されるように、ネットワーク14により相互に接続された発注管理サーバ10および情報処理装置であるパーソナルコンピュータ(以下、パソコンと略す。)等の端末装置12により構成される。
本実施形態の情報処理システムは、ユーザに割り当てるロール毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定するシステムである。ここで、ロールとは、役割であって、割り当てられたユーザが利用できる権限をまとめたものである。具体的には、例えば発注処理を行うシステムの管理者が、システムを利用するユーザに割り当てる支払担当者や発注担当者等のロール毎に、ユーザに付与する発注処理や支払処理等のシステムを利用する権限と、ユーザに要求する本人確認要件とを設定し、ロールが割り当てられたユーザ以外の利用を制限するものである。
なお、以下の実施形態では発注管理サーバ10を用いて発注処理を行う情報処理システムについて説明するが、発注処理を行う情報処理システム以外のユーザに割り当てるロール毎に、ユーザに付与する権限とユーザに要求する本人確認要件とを設定する場合に、本発明は同様に適用することができるものである。
発注管理サーバ10は、商品の発注等の処理を管理するためのソフトウェアがインストールされている情報処理装置である。そして、端末装置12は、データを取り込み、発注管理サーバ10上で動作するソフトウェアを用いて、商品の発注等の処理をする。
なお、このような発注管理ソフトウェアを発注管理サーバ10にインストールするのではなく、端末装置12にそれぞれ直接インストールして使用することも可能である。
次に、本実施形態の情報処理システムにおける発注管理サーバ10のハードウェア構成を図2に示す。
発注管理サーバ10は、図2に示されるように、CPU11と、一時的にデータを保存可能なメモリ12と、ハードディスクドライブ(HDD)等の記憶装置13と、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置14と、外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)15とを備えている。これらの構成要素は、制御バス16を介して互いに接続されている。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、発注管理サーバ10の動作を制御する。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD−ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図3は、上記の制御プログラムが実行されることにより実現される発注管理サーバ10の機能構成を示すブロック図である。
本実施形態の発注管理サーバ10は、図3に示されるように、データ通信部31と、制御部32と、記憶部33と、を備えている。
データ通信部31は、端末装置12との間でネットワーク14を介したデータ通信を行っている。
制御部32は、発注管理サーバ10の動作を制御していて、登録部41と、提示部42と、通知部43と、変更部44と、表示制御部45と、権限制御部46と、を備えている。
記憶部33は、ロール情報、ユーザ情報等の各種情報を格納している。ロール情報として、例えば図4に示すように、支払担当者、発注担当者等のロール毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件等の情報が紐付けられて格納されている。権限として、例えば発注処理、発注承認、支払処理、支払承認、請求書の閲覧、口座情報の変更、管理者への連絡等が含まれる。本人確認要件として、メールアドレスの入力、メールアドレスの疎通確認、住所の入力、住所の郵便到達確認、所属情報の入力、免許証、社員証の提示等が含まれる。また、ユーザ情報として、例えば図5に示すように、ユーザID毎に、パスワード、付与されているロール、確認済本人確認要件、未確認本人確認要件等の情報が紐付けられて格納されている。つまり、記憶部33は、ユーザごとに、付与されているロールと当該ユーザが充足済みの本人確認要件と未充足の本人確認要件等を記憶する。
登録部41は、システムを利用するユーザに割り当てるロールを登録する。また、登録部41は、ロール毎に利用可能な権限を付与して登録する。また、登録部41は、ユーザに要求する本人確認要件を登録する。つまり、登録部41は、システムを利用するユーザに割り当てるロール毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件とを予め登録する。また、登録部41は、システムを利用するユーザに関する情報を登録する。
提示部42は、登録部41による登録の際、登録しようとして選択されたロールに対して、ユーザに付与する権限が選択されると、選択された権限に対応した本人確認要件を選択してユーザに提示する。すなわち、提示部42は、ロールに対して、ユーザに付与する権限が選択されると、ユーザに要求する本人確認要件が自動的に選択されて表示部に表示する。つまり、権限選択に応じて本人確認要件が選択されるように構成されている。具体的には、権限の内容を、機密性の高い処理から順に高中低の3種類に分類し、3種類の権限内容に応じて本人確認要件が選択されるようにする。また、権限とその権限に対応する本人確認要件の組み合わせを用意し、権限選択に連動して本人確認要件が自動的に選択されるようにしてもよい。
変更部44は、提示部42により提示された本人確認要件に対して、本人確認要件の追加または削除を行うことにより本人確認要件を変更する。つまり、システム管理者は、変更部44により、システムに登録済みのロールに設定した本人確認要件に対して、本人確認要件の追加または削除を行うことができる。
通知部43は、システムに登録済みのユーザのロールに新たな本人確認要件が追加された場合に、追加された本人確認要件を当該ロールが割り当てられたユーザに対して通知する。
表示制御部45は、端末装置12において表示される画面を制御する。
権限制御部46は、システムに登録済みのユーザに新たなロールが割り当てられたことに応じ、割り当てられたロールに対して登録されている本人確認要件全てが充足されていることが記憶部33に記憶されている場合に、ユーザに割り当てたロールに応じた権限を有効化するよう制御する。また、権限制御部46は、システムに登録済みのユーザに新たなロールを割り当てた場合、割り当てられたロールに対して登録されている本人確認要件全てが充足されていることが記憶部33に記憶されていない場合に、ユーザに新たなロールは割り当てられるが、当該ロールに応じた権限を無効化するよう制御する。また、権限制御部46は、システムに登録済みのユーザに新たなロールを割り当てた場合、ユーザに要求した全ての本人確認要件が充足されるまでの間、新たなロールを割り当てる前に有効であった権限のみを当該ユーザに対して有効化するよう制御する。また、権限制御部46は、登録済みのロールに新たな本人確認要件が追加された場合、本人確認要件が追加されたロールが既に割り当てられているユーザに対して、有効化されていた権限を無効化するよう制御する。また、権限制御部46は、追加された新たな本人確認要件が充足された場合には、無効化されていた権限を再度有効化するよう制御する。
次に、本実施形態の情報処理システムにおける発注管理サーバ10と端末装置12の動作について説明する。
以下の説明では、発注管理サーバ10を管理するシステム管理者が利用する端末装置12を端末装置12Aとし、発注管理サーバ10を利用するユーザが利用する端末装置12を端末装置12Bとして説明する。また、端末装置12Aと端末装置12Bについて同様の構成について説明する場合には、端末装置12と称して説明する。
先ず、システム管理者によるロール情報の登録動作について、図6及び図7に基づいて説明する。
端末装置12Aの表示部22には、図7に示すようなロール登録画面が表示される。このロール登録画面において、ロールが定義され、ロールに利用できる機能である権限と、ロールを行使するために必要な本人確認要件が選択され、登録ボタン23がクリックされると、ロール情報が発注管理サーバ10に送信されて(ステップS10)、ロール情報が発注管理サーバ10に登録されて、記憶部33に保存される(ステップS11)。この図7に示すようなロール登録画面では、権限の選択に応じて本人確認要件が選択されるように構成されている。具体的には、権限の内容を、機密性の高い処理から順に高中低の3種類に分類し、3種類の権限内容に応じて本人確認要件が選択されるようにする。また、権限とその権限に対応する本人確認要件の組み合わせを用意し、権限の選択に連動して本人確認要件が自動的に選択されるようにしてもよい。また、システム管理者の操作により、端末装置12Aにおいて、システムに登録済みのロールに設定した本人確認要件に対して、本人確認要件の追加または削除を行うことができる。そして、ロール情報を予め発注管理サーバ10の記憶部33に保存しておくことで、後述するシステムを利用するユーザにロールを割り当てることにより、ユーザに付与する権限(利用できる機能)と、ユーザに要求する本人確認要件が自動的に選択されるようになる。
次に、システム管理者によるユーザ情報の登録動作について、図8〜図16に基づいて説明する。
端末装置12Aの表示部22には、図9に示すようなユーザ登録画面が表示される。このユーザ登録画面において、システムに登録するユーザのユーザIDが入力され、このユーザに割り当てるロールが選択されて次へボタン24がクリックされると、ユーザIDとこのユーザIDに付与されたロールに関する情報が発注管理サーバ10に送信されて(ステップS20)、発注管理サーバ10の記憶部33に登録され保存される(ステップS21)。このとき登録された情報は、ロールを行使するために必要な本人確認要件を満たしていないため、権限を行使できない。そして、発注管理サーバ10から端末装置12Aに、ユーザ情報を入力するための入力コードとユーザ情報を登録するユーザ情報登録画面のURLが送信され(ステップS22)、端末装置12Aの表示部22に図10に示すようなユーザ登録画面が表示される。ここで、入力コードとは、ユーザを一意に特定するために一時的に発行される文字列である。
そして、端末装置12Aから端末装置12Bに入力コードとユーザ情報登録画面のURLが送信され(ステップS23)、端末装置12Bにおいてユーザ情報登録画面のURLにアクセスすると、図11に示すようなユーザ情報登録画面が端末装置12Bの表示部25に表示される。そして、このユーザ情報登録画面において入力コードが入力され、次へボタン26がクリックされると(ステップS24)、入力コードが、発注管理サーバ10に送信される(ステップS25)。
なお、ユーザ情報登録画面のURLのアクセス方法として、発注管理サーバ10からメールによりユーザ情報登録画面のURLが送信される場合の他、登録コードを振り出してメールや郵送で送信されるようにしてもよいし、登録コードをバーコード化して画像を生成して送信されるようにしてもよい。
そして、発注管理システム10は、送信された入力コードからユーザを特定し、記憶部33に格納されているユーザ情報から、特定されたユーザに設定されているロールに紐づく本人確認要件を抽出し、端末装置12Bの表示部25に、図12に示すような入力項目を含むユーザ情報登録画面が表示される(ステップS26)。
ここで、表示制御部45のユーザ情報登録画面の表示動作について、図13に基づいて詳細に説明する。
入力コードが送信されると、発注管理サーバ10の記憶部33に格納されたユーザ情報から、ユーザIDに紐付けられているロールを抽出する(ステップS100)。そして、記憶部33に格納されたロール情報から、抽出されたロールに紐付けられている本人確認要件を抽出する(ステップS101)。そして、表示制御部45により、図12に示すように、ユーザ情報登録画面上に、抽出した本人確認要件に該当する入力項目を表示するように制御する(ステップS102)。なお、記憶部33に格納されたユーザ情報に既に登録されている本人確認要件がある場合には、入力項目に初期値として表示するように制御する(ステップS103)。
つまり、ユーザに割り当てられたロールに対して、設定された権限に対応した本人確認要件が選択されてユーザの端末装置12Bに表示される。具体的には、ユーザIDとパスワードの入力項目の他に、ユーザIDに割り当てられたロールに対して設定された権限に対応した本人確認要件の入力項目等が表示部25に表示される。
そして、図12に示すようなユーザ情報登録画面において、各入力項目が入力され、社員証や保険証の提示が必要な場合には、社員証や保険証等の画像がアップロードされ、登録ボタン27がクリックされると(ステップS27)、ユーザ登録情報が、発注管理サーバ10へ送信される(ステップS28)。そして、端末装置12Aの表示部22に、図14に示すようなユーザ登録情報確認画面が表示される(ステップS29)。
ここで、表示制御部45のユーザ登録情報確認画面の表示動作について、図15に基づいて説明する。
ユーザ登録情報が送信されると、発注管理サーバ10の記憶部33に格納されたユーザ情報から、ユーザIDに紐付けられているロールを抽出する(ステップS200)。そして、記憶部33に格納されたロール情報から、抽出されたロールに紐付けられている本人確認要件を抽出する(ステップS201)。そして、表示制御部45は、送信されたユーザ登録情報に基づいて、図14に示すように、ユーザ登録情報確認画面上に、抽出した本人確認要件に該当する入力項目、入力内容、確認チェックボックス28をそれぞれ表示するように制御する(ステップS202)。そして、記憶部33に格納されたユーザ情報に既に登録されている確認済本人確認要件がある場合には、確認済本人確認要件の入力項目の確認チェックボックス28をチェック(オン)にして表示するように制御する(ステップS203)。そして、確認チェックボックスがチェックされているものは「確認済本人確認要件」として、確認チェックボックスがチェックされていないものは「未確認本人確認要件」として記憶部33のユーザ情報に登録され、保存される。
具体的には、ユーザ登録情報確認画面において入力された内容をシステム管理者が確認する。例えば、メールアドレスの疎通確認は、ユーザ情報登録画面のURLをメール送信した結果、このユーザ情報登録画面から入力があったことにより、本人確認要件が充足され、確認済本人確認要件として記憶部33に記憶される。また、電話の疎通確認は、ユーザ情報登録画面に入力された電話番号に、システム管理者が電話を掛け、本人確認をすることにより、本人確認要件が充足され、確認済本人確認要件として記憶部33に記憶される。また、免許証や社員証の提示は、住所、生年月日等の個人情報を、添付された免許証や社員証等の画像をシステム管理者が確認することにより、本人確認要件が充足され、確認済本人確認要件として記憶部33に記憶される。また、所属情報の入力は、ユーザ登録を行った端末装置12Bの識別子やそれに紐づく事業者コードにより確認される。
そして、図14に示すようなユーザ登録情報確認画面において、確認ボタン28がチェックされ、登録ボタン29がクリックされると(ステップS30)、ユーザ登録確認情報が発注管理サーバ10へ送信され(ステップS31)、ユーザ情報が発注管理サーバ10に登録されて、記憶部33に保存される(ステップS32)。
そして、発注管理サーバ10は、ユーザに割り当てられているロールに対応する本人確認要件が充足されているかを確認し、全て充足されている場合には、ロールに付与されている権限を有効化する(ステップS33)。つまり、端末装置12Bは、ロールに付与されている権限を行使できるようになる(ステップS34)。また、本人確認要件が充足されていない場合には、再度入力コードを発行する。
次に、権限制御部46の動作について、図16に基づいて詳細に説明する。
権限制御部46は、システムに登録済みのユーザに割り当てられているロールに、該当機能を利用する権限が関連付けられているか否かを判定する(ステップS300)。つまり、割り当てられたロールに対して、該当機能を利用する権限が紐付けられていることが記憶部33に記憶されているか否かを判定する。そして、関連付けられていない(紐付けられていない)と判定された場合には(ステップS300においてNo)、権限制御部46は、ユーザに割り当てたロールに応じた権限を無効化するように制御する(ステップS303)。つまり、ユーザは、該当機能を利用することができない。
また、関連付けられている(紐付けられている)と判定された場合には(ステップS300においてYes)、割り当てられたロールに対して本人確認要件が全て充足されているか否かを判定する(ステップS301)。そして、ユーザに割り当てられたロールに対して本人確認要件が全て充足されていることが記憶部33に記憶されている場合には(ステップS301においてYes)、権限制御部46は、ユーザに割り当てたロールに応じた権限を有効化するよう制御する(ステップS302)。つまり、ユーザは、該当機能を利用することができるようになる。
また、割り当てられたロールに対して登録されている本人確認要件全てが充足されていることが記憶部33に記憶されていない場合には(ステップS301においてNo)、権限制御部46は、ユーザに新たなロールは割り当てられるが、当該ロールに応じた権限を無効化するよう制御する(ステップS303)。そして、ユーザに要求した全ての本人確認要件が充足されるまでの間、新たなロールを割り当てる前に有効であった権限のみを当該ユーザに対して有効化するよう制御する。
また、権限制御部46は、登録済みのロールに新たな本人確認要件が追加された場合には、本人確認要件が追加されたロールが既に割り当てられているユーザに対して、有効化されていた権限を無効化するよう制御する。このとき、通知部43により追加された本人確認要件をロールが既に割り当てられているユーザに対して通知する。そして、権限制御部46は、追加された新たな本人確認要件が充足された場合には、無効化されていた権限を再度有効化するよう制御する。
[変形例]
上記実施形態では、情報処理装置としてパソコン等の端末装置に対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、スマートフォン、タブレット端末装置等の他の情報処理装置に対しても同様に本発明を適用することができるものである。
以上、本発明の実施形態について具体的に説明した。しかしながら、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
10 発注管理サーバ
12A,12B 端末装置
31 データ通信部
32 制御部
41 登録部
42 提示部
43 通知部
44 変更部
45 表示制御部
46 権限制御部

Claims (9)

  1. システムを利用するユーザに割り当てる役割毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件とを予め登録する登録手段と、
    ユーザごとに、当該ユーザが充足済みの本人確認要件を記憶する記憶手段と、
    ユーザに新たな役割が割り当てられたことに応じ、当該割り当てられた役割に対して登録されている本人確認要件全てが充足されていることが前記記憶手段に記憶されている場合に、当該ユーザに割り当てた役割に応じた権限を有効化するよう制御する権限制御手段と、
    を備えた情報処理装置。
  2. 前記権限制御手段は、システムに登録済みのユーザに新たな役割を割り当てた場合、当該割り当てられた役割に対して登録されている本人確認要件全てが充足されていることが前記記憶手段に記憶されていない場合に、当該ユーザに割り当てた役割は維持しつつ、当該役割に応じた権限を無効化するよう制御する請求項1記載の情報処理装置。
  3. 前記権限制御手段は、システムに登録済みのユーザに新たな役割を割り当てた場合、ユーザに要求した全ての本人確認要件が充足されるまでの間、新たな役割を割り当てる前に有効であった権限のみを当該ユーザに対して有効化するよう制御する請求項2記載の情報処理装置。
  4. 前記登録手段による登録の際、登録しようとして選択された役割に対して、ユーザに付与する権限が選択されると、選択された権限に対応した本人確認要件を選択してユーザに提示する提示手段をさらに備えた請求項1から3のいずれかに記載の情報処理装置。
  5. 前記提示手段により提示された本人確認要件に対して、本人確認要件の追加または削除を行うことにより本人確認要件を変更する変更手段をさらに備えた請求項4記載の情報処理装置。
  6. 前記権限制御手段は、登録済みの役割に新たな本人確認要件が追加された場合、本人確認要件が追加された役割が既に割り当てられているユーザに対して、有効化されていた権限を無効化するよう制御する請求項1記載の情報処理装置。
  7. 登録済みの役割に新たな本人確認要件が追加された場合に、追加された本人確認要件を当該役割が割り当てられたユーザに対して通知する通知手段をさらに備えた請求項6に記載の情報処理装置。
  8. 前記権限制御手段は、追加された新たな本人確認要件が充足された場合には、無効化されていた権限を再度有効化するよう制御する請求項6又は7記載の情報処理装置。
  9. システムを利用するユーザに割り当てる役割毎に、ユーザに付与する権限と、ユーザに要求する本人確認要件とを予め登録する登録ステップと、
    ユーザごとに、当該ユーザが充足済みの本人確認要件を記憶する記憶ステップと、
    ユーザに新たな役割が割り当てられたことに応じ、当該割り当てられた役割に対して登録されている本人確認要件全てが充足されていることが記憶されている場合に、当該ユーザに割り当てた役割に応じた権限を有効化するよう制御する権限制御ステップと、
    をコンピュータに実行させるためのプログラム。
JP2018169359A 2018-09-11 2018-09-11 情報処理装置及びプログラム Active JP7115167B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018169359A JP7115167B2 (ja) 2018-09-11 2018-09-11 情報処理装置及びプログラム
US16/558,172 US11431716B2 (en) 2018-09-11 2019-09-02 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018169359A JP7115167B2 (ja) 2018-09-11 2018-09-11 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2020042538A true JP2020042538A (ja) 2020-03-19
JP7115167B2 JP7115167B2 (ja) 2022-08-09

Family

ID=69719816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018169359A Active JP7115167B2 (ja) 2018-09-11 2018-09-11 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US11431716B2 (ja)
JP (1) JP7115167B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001121258A (ja) * 1999-10-25 2001-05-08 Keisuke Toda 製鎖環用ろう付炉
CN114928461A (zh) * 2022-03-01 2022-08-19 达而观信息科技(上海)有限公司 一种机器人流程自动化***及其数据权限控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202180A (ja) * 2005-01-24 2006-08-03 Fuji Xerox Co Ltd アクセス管理プログラム
JP2007004549A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法
JP2008125054A (ja) * 2006-09-25 2008-05-29 Nec (China) Co Ltd 匿名選択可能認証情報のための通信システムおよびその方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2289033A1 (fr) 1974-09-06 1976-05-21 Commissariat Energie Atomique Dispositif de calorifugeage de surfaces horizontales de fermeture pour reacteur nucleaire refroidi par metal liquide
JP4374904B2 (ja) 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US20160063416A1 (en) * 2014-08-28 2016-03-03 Rajesh Sharma Web-based, electronic system and method for providing business automation information exchange services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202180A (ja) * 2005-01-24 2006-08-03 Fuji Xerox Co Ltd アクセス管理プログラム
JP2007004549A (ja) * 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> アクセス制御方法
JP2008125054A (ja) * 2006-09-25 2008-05-29 Nec (China) Co Ltd 匿名選択可能認証情報のための通信システムおよびその方法

Also Published As

Publication number Publication date
US11431716B2 (en) 2022-08-30
JP7115167B2 (ja) 2022-08-09
US20200084218A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
US11921839B2 (en) Multiple device credential sharing
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
JP6467869B2 (ja) 情報処理システム及び情報処理方法
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US20180240130A1 (en) System, information management method, and information processing apparatus
US20160182479A1 (en) No password user account access
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
US20130204982A1 (en) Server and service providing method thereof
CN105659558A (zh) 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
JP2018128810A (ja) 認証装置及びプログラム
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
EP3264315B1 (en) Information processing apparatus and method, and program
US20220321357A1 (en) User credential control system and user credential control method
US9836585B2 (en) User centric method and adaptor for digital rights management system
US20200233907A1 (en) Location-based file recommendations for managed devices
US11409847B2 (en) Source-based authentication for a license of a license data structure
JP5703877B2 (ja) コンテンツ管理方法、システム、装置、プログラム、記録媒体
JP2020042538A (ja) 情報処理装置及びプログラム
US11244031B2 (en) License data structure including license aggregation
US20150081834A1 (en) Information processing system and method
JP2014160392A (ja) ワークフロー管理システム及びワークフロー管理方法及びプログラム
JP2015026334A (ja) サービス提供システム、情報処理システム、利用制限方法及びプログラム
JP5616293B2 (ja) 情報流通システム及び情報流通制御方法
JP2007249540A (ja) 組織用業務システム、運用管理方法、及び端末装置
JP2020067861A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220711

R150 Certificate of patent or registration of utility model

Ref document number: 7115167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150