JP4531529B2 - 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体 - Google Patents

情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体 Download PDF

Info

Publication number
JP4531529B2
JP4531529B2 JP2004328462A JP2004328462A JP4531529B2 JP 4531529 B2 JP4531529 B2 JP 4531529B2 JP 2004328462 A JP2004328462 A JP 2004328462A JP 2004328462 A JP2004328462 A JP 2004328462A JP 4531529 B2 JP4531529 B2 JP 4531529B2
Authority
JP
Japan
Prior art keywords
information
request information
operation request
approval
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004328462A
Other languages
English (en)
Other versions
JP2005202931A (ja
Inventor
太郎 草柳
Original Assignee
キヤノンソフトウェア株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノンソフトウェア株式会社 filed Critical キヤノンソフトウェア株式会社
Priority to JP2004328462A priority Critical patent/JP4531529B2/ja
Publication of JP2005202931A publication Critical patent/JP2005202931A/ja
Application granted granted Critical
Publication of JP4531529B2 publication Critical patent/JP4531529B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、操作を行う際に承認手続きを必要とする情報処理装置に対する操作を管理する情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体に関するものである。
ISMS(Information Security Management System)承認取得部門では、サーバPCの設定変更等の操作を行う場合において、操作の承認取得・操作結果等をログとして残す等の定型的な申請プロセスが発生する。
そのため、従来では、承認申請毎に承認内容をドキュメント化し、申請承認者を選定していた。
なお、管理者の承認を受けたことを条件としてデータベースのデータ更新を許可するプロセスを自動化したデータ処理システムの文献に特許文献1がある。
特開2000−259477号公報
しかしながら、従来では、上述したように、承認申請毎に承認内容をドキュメント化し、申請承認者を選定し、その後も書類の管理を行わなければならならず非常に煩雑であった。
また、申請書に記載された操作を操作対象PCに適用する際には、操作対象PCの管理者が承認申請書類に記載された操作内容を理解し、手動で操作を行って適用していたため、誤った操作(申請と異なる操作)を行ってしまうという事態が発生する可能性もあった。
さらに、申請の承認を行う申請承認者は、承認のために操作対象PCの状態を把握する必要があるため、申請承認者全員に操作対象PCの操作権限を与えなければならならず、操作対象PCの保守性という観点では問題があった。
また、申請者は、他の設定変更申請との排他性を意識して申請しなければならず、非常に煩雑であった。ここで「排他」とは、例えば未承認の「c:¥temp削除」という操作申請が先に提出されており、その後に「c:¥tempのアクセス権限変更」という操作申請が提出された場合、先の操作申請が承認されて実行されるか否かによって、後に提出した操作申請の実行に影響を与える(実行できなくなってしまう)等というケースを指す。なお、従来では、操作申請もドキュメント提出であるので、先にどのような操作申請が提出されているのか把握することすら困難であった。
さらに、先に申請された操作に関連した申請は、その申請の承認後でなければ行うことができず、非常に煩雑であった。
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、操作を行う際に承認手続きを必要とする操作対象装置に対する操作依頼,承認申請,操作実行,操作結果報告,ログ保持管理までのワークフローとを自動化することができる仕組を提供することである。
本発明は作対象装置に対する操作依頼を申請する操作依頼装置通信可能に接続され、当該申請された操作依頼の操作依頼情報を管理する操作情報管理装置おいて、前記操作依頼装置から申請された操作依頼の操作依頼情報を順次記憶管理する第1の記憶手段と、前記操作依頼装置から申請された新たな操作依頼情報より前に申請された他の実行待ちの操作依頼情報で指定された操作を前記操作対象装置で実行した後でも、前記新たな操作依頼情報で指定された操作を前記操作対象装置で実行することが可能であるか否かを判定する第1の判定手段と、前記第1の判定手段により、前記新たな操作依頼情報で指定された操作が前記操作対象装置で実行不可能であると判定された場合には、該新たな操作依頼情報の申請を行った操作依頼装置に対して警告を通知する警告手段と、前記第1の記憶手段に記憶される前記操作依頼情報で指定された操作の実行指示を前記操作対象装置に送信し、前記操作対象装置に実行させる実行手段とを有することを特徴とする。
本発明によれば、操作対象装置に対する操作依頼操作実行のワークフローを自動化することができ、諸手続きの簡略化や、申請書類作成・管理の負荷を軽減することができるとともに、人手を介さないため申請された操作内容を確実に操作対象装置に反映させ操作内容の不変性を保証することができる。
また、操作情報管理装置が、申請者ごとに割当てられた操作権限情報に基づいて、前記操作依頼情報が権限を有する申請者から申請されたものでないと判定した場合には、該操作依頼情報の申請を拒否するので、権限のないユーザからの申請は予め拒否して情報処理装置の保守性を向上することができる。
また、操作情報管理装置は、申請された操作依頼情報と該操作依頼情報より前に申請された他の操作依頼情報との関係が、先に実行される操作により後に実行される操作が実行不可能となってしまう排他関係であると判定された場合には、その旨を示す情報を前記操作依頼情報の送信元の操作依頼装置に通知するので、他の設定変更申請との排他性を意識することなく操作依頼申請を行うことができる。
さらに、操作情報管理装置は、権限情報と無承認で操作可能な操作権限情報とに基づいて、前記申請された操作依頼情報が無承認で操作可能な操作権限を有する申請者から申請されたものであるか否かを判定し、前記申請された操作依頼情報が無承認で操作可能な操作権限を有する申請者から申請されたものであると判定された場合には、該操作依頼情報に対する承認確認を省略するので、申請者の権限と操作内容によっては、承認者の承認を得ずに操作の適用ができ、承認処理の効率を格段に向上することができる。
また、操作情報管理装置は、操作内容ごとの承認種別に基づいて、前記申請された操作依頼情報に対する承認確認方法を変更制御するので、承認条件を自動で判定して承認処理を効率化することができる。
さらに、操作依頼装置は、操作対象装置のシステム構成情報を取得し、該取得したシステム構成情報に基づいて前記操作対象装置を仮想操作可能な仮想操作画面を表示し、該表示された前記仮想操作画面への仮想操作に基づいて前記操作対象装置に対する操作依頼情報を作成し、該作成された操作依頼情報を前記操作情報管理装置に送信して申請を行うので、操作依頼情報の生成を直接操作対象装置を操作するかの如き操作感の元で操作内容情報を容易に作成することができる。
従って、ISMS承認取得部門においてサーバ等の情報処理装置の設定変更等の操作を行う場合の操作の承認取得・操作結果等をログとして残す等の定型的な申請プロセスを自動化して、承認書類の作成,管理を大幅に簡略化して効率を上げるとともに、不整合発覚時の原因追跡、操作対象装置の自動監査等により情報処理装置の保守性を向上することができる等の効果を奏する。
〔第1実施形態〕
図1は、本発明の第1実施形態を示す情報処理装置管理システムの一例を示すシステム構成図である。
図1において、300は操作対象PCで、実際に操作の対象となる情報処理装置である。200は個人端末で、操作希望者が操作依頼を行うための情報処理装置である。
100は操作情報管理PCで、個人端末200からの操作依頼情報に基づいて操作対象PC300に操作を実施させる。150は操作依頼申請書データベース(DB)で、操作情報管理PC100からの制御により、個人端末200から申請される操作依頼情報を保存管理する。1500は後述する図15に示す操作結果報告書DB1500である。
400は複数の承認者PCで、操作情報管理PC100からの承認要求に基づいて承認/否認の情報を操作情報管理PC100に返送する。
なお、本実施形態で示す操作情報管理PC100,操作対象PC300は、PC,端末等の表現を用いているが、パーソナルコンピュータ等に限られるものではなく、ワークステーション又はその他の情報処理装置であってもよい。
また、個人端末200も、パーソナルコンピュータ等に限られるものではなく、PDA,ワークステーション又はその他の情報処理装置であってもよい。
なお、この情報処理装置管理システムは、操作を行う際に承認手続きが必要なPC(操作対象PC300)への操作を行う場合の、承認申請から操作実行,操作結果報告までのワークフローを自動化するためのシステムであり、ISMS承認取得部門等のサーバPCの設定変更等の操作を行う場合において発生する操作の承認取得・操作結果等のログを残す等の一連の定型的な申請プロセスを自動化することによって、諸手続きの簡略化や、申請書類作成・管理の負荷を軽減することができる。なお、本実施形態において、「操作」とは、PCへのフォルダ、ファイルの作成、削除、アカウント追加、サービスの開始、シャットダウン等、本システムで制御可能な全ての操作を指す。
図2は、図1に示した操作情報管理PC100の構成を示すブロック図である。
図2において、101はCPUで、ハードディスク105又はその他の記録媒体(記憶媒体)に記憶されたプログラムに基づいて各デバイスを制御する。
また、102はメモリで、CPU1の主メモリ,ワークエリア等として機能する。
103はI/O制御部で、キーボード107,マウス108等のポインティングデバイス,プリンタ109,ネットワーク500との入出力を制御する。
104はビデオコントローラで、モニタ106の表示を制御する。なお、ハードディスク105上には、操作依頼申請書DB150,後述する図15に示す操作結果報告書DB1500が実装されている。また、このハードディスク105は、後述する図9に示す操作権限リスト900,図11に示す無承認操作可能権限リスト1100,図12に示す承認種別リスト1200が予め格納されている。さらに、このハードディスク105には、後述する図6に示す承認待ち操作依頼情報格納エリア600が確保されている。
なお、図1に示した操作情報管理PC100においては、モニタ106,キーボード107,マウス108,プリンタ109は必ずしも備えている必要はない。
また、図1に示した個人端末200,操作対象PC300,承認者PC400も、図2に示した操作情報管理PC100のハードウェア構成と同様である。但し、ハードディスク105内に、上述した各DBの実装,各データの格納はされていない。
図3は、図1に示した操作依頼申請書DB150のレコード構成を示す模式図である。
図3に示すように、操作依頼申請書DB150は、操作管理番号(ID)151,申請者152,申請内容153,申請日154,申請結果155,申請書ファイル名156等から構成される。
操作管理番号(ID)151は、操作情報管理PC100において申請受け付け順に順次付与される番号を示す。申請者152は、申請者を特定可能な情報に対応する。申請内容153は、操作対象PCをネットワーク上で識別可能な情報(例えば「Serve001」)と該操作対象PCに対する操作を特定可能な情報(例えば、依頼内容「新規共有作成」,対象物「ディレクトリ,¥¥Serve001¥tmp¥template」,付与するアクセス権「読み書き」)と操作依頼申請時に申請者により入力されるその他の情報(例えば、予定使用容量「1GByte」,申請理由・付記「課員の勤務表を保管するため、上記ディレクトリの共有を申請します。」等)を含む。
申請日154は、操作情報管理PC100において申請受け付けした日付に対応する。
申請結果155は、承認に関する情報と作業に関する情報を含む。承認に関する情報は、承認された日付を示す承認日,承認時に承認者により記入される承認記録等,承認された経路を示す承認経路を含む。また、作業に関する情報は、操作が反映された日付を示す作業日,実際に操作が行われた内容を示す作業記録(例えば、「指定ディレクトリの作成を行った。指定ディレクトリ作成後、アクセス可否の検証を行った。」),作業に関する特記事項等の情報を含む。
申請書ファイル名156は、図4に示す申請書160のファイル名を示す。
図4は、図3に示した申請書ファイル名156に対応する申請書の一例を示す模式図である。
図4に示す申請書160は、操作情報管理PC100による操作依頼申請情報の操作依頼申請書DB150への登録時に、該登録する操作依頼申請情報及びハードディスク105内に格納される各種管理情報(ユーザ管理情報,PC管理情報等)に基づいて、操作情報管理PC100により作成され、ハードディスク105内に格納されるものとする。
図4において、161は申請日で、図3に示した操作依頼申請書DB150内の申請日154から生成される。
また、162は申請者氏名,社員番号,所属部署or会社名で、図3に示した操作依頼申請書DB150内の申請者152及びユーザ管理情報等に基づいて生成される。
さらに、163は対象部門,対象サーバ,依頼内容,対象物,対象組織,付与するアクセス権,予定使用容量,申請理由・付記等の情報で、図3に示した操作依頼申請書DB150内の申請内容153及びPC管理情報等に基づいて生成される。また、166は申請書名で、図3に示した操作依頼申請書DB150内の申請内容153に基づいて生成される。
164は承認日,承認記録等の情報で、図3に示した操作依頼申請書DB150内の申請結果155等に基づいて生成される。167は承認経路情報で、図3に示した操作依頼申請書DB150内の申請結果155等に基づいて生成される。
165は作業日,作業記録,特記事項等の情報で、図3に示した操作依頼申請書DB150内の申請結果155等に基づいて生成される。
図5は、図1に示した管理システムにおける操作依頼の申請から操作結果報告までの一連のプロセスを説明するフローチャートであり、S1〜S13は各ステップを示す。
操作対象PC300の操作を希望する場合、まず、図5のステップS1において、操作依頼情報を作成し、次に、図5のステップS2において、ステップS1で作成した操作依頼情報に基づいて操作申請を行う。以下、この操作依頼情報の作成及び申請手順を、図6〜図8を参照して詳細に説明する。
図6は、図5のステップS1,S2に示した操作依頼情報の作成及び申請手順を詳細に示す図であり、図5と同一のものには同一の符号を付してある。
図6に示すように、操作対象PC300の操作を希望する場合、まずステップS1−1において、個人端末200上で図7に示す操作依頼情報を作成画面(仮想ウィンドウ)を開く為に必要な情報(操作対象PC300のディレクトリ構成,ファイル構成等のファイル管理情報を含むシステム構成情報)を個人端末200が操作対象PC300に要求して取得し、ステップS1−2において、個人端末200が操作依頼情報の作成画面(仮想ウィンドウ)を個人端末200のモニタ700上に表示し(開き)、この仮想ウィンドウへの操作に基づいて操作依頼情報を作成する。この操作依頼情報の作成画面(仮想ウィンドウ)の一例を図7に示す。
この図7に示す操作依頼情報の作成画面(仮想ウィンドウ)701上でユーザは、操作対象PC300上で実際に行うのと同様の操作を行うことができ、この仮想ウィンドウ701上で操作を行うことにより、操作対象PC300への操作依頼の作成及び申請を行うことができる。また、この仮想ウィンドウ701で操作を行った際には、個人端末200は、該操作に対する情報を入力するためのインタフェースを個人端末200のモニタ700上に表示するものとする。例えば、仮想ウィンドウ701上で操作対象PC300上に新たにディレクトリを作成する操作を行った場合、該作成するディレクトリの「予定使用量」や「申請理由・付記」を入力するためのインタフェースを表示するものとする。
そして、ユーザが仮想ウィンドウ701のGUIを用いて所望の操作を行い、該操作に対する情報を入力すると、個人端末200が該操作及び操作に対応する情報に基づいた操作依頼情報を作成する。この操作依頼情報は、図3で示した操作依頼申請書DB150内のレコード構成と同様の構成を示す。但し、この時点では、申請者152内の申請者氏名,申請内容153内の対象サーバ,依頼内容,対象物,予定使用量,申請理由・付記等,申請日154が格納されている程度のものとし、その他の情報は、処理を進める毎に順次格納されていくものとする。
次に、ステップS2において、個人端末200は、図6のステップS1−2で作成した操作依頼情報を操作情報管理PC100に送信することにより操作依頼情報を申請(登録)し、操作情報管理PC100は、該送信された操作依頼情報を受信し、該受信した承認待ちの操作依頼情報をハードディスク105又はメモリ102内の承認待ち操作依頼情報格納エリア600にスプールする。
なお、この操作依頼情報の作成及び申請処理は、実行待ちの操作依頼が正しく実行されることを仮定して、前記実行待ちの操作依頼の実行に先行して行うことができる。以下、この操作依頼情報の作成(先行依頼)について図8を用いて説明する。
図8は、操作依頼情報の作成(先行依頼)を詳細に示す図である。
図8に示すように、操作管理ID1が処理されていないと操作出来ない操作依頼情報を、承認待ちの操作が実行されることを仮定して、登録することができる。
例えば、操作管理ID1のフォルダ作成「c:¥temp¥template」が承認されると仮定して、操作管理ID1の承認及び実行に先立って、「c:¥temp¥template」にファイル「readme.txt」作成の操作依頼を発行することができる。
これにより、依頼した操作が無事承認されて実行されることを仮定して、順次複数の操作依頼を申請することができ、操作依頼処理を効率良く行うことができる。
以下、図5の説明に戻る。
次に、図5のステップS3において、ステップS2で行った操作申請が適切な権限を有するユーザから出されたか否かの判定処理を行う。以下、この操作依頼者の権限検証手順を、図9を参照して説明する。
図9は、図5のステップS3に示した操作依頼者の権限検証手順を詳細に示す図である。
図9に示すように、操作情報管理PC100は、ハードディスク105に予め格納されている操作権限リスト900に基づいて、ステップS2で登録された個人端末200からの操作依頼情報が、適切な権限を有するユーザから出されたか否かの判定処理を行う。
この操作権限リスト900は、ユーザの氏名を示す名前901,ユーザの権限を示す権限902から構成される。そして、この権限902には、権限の低い順に「拒否」,「一般権限」,「役職権限」,「管理者権限」等がある。なお、権限902が「拒否」の場合は、何の権限も与えられておらず、全ての操作要求は拒否されるものとする。また、権限902が「一般権限」,「役職権限」,「管理者権限」等の場合には、後述する図11に示す無承認操作可能権限リスト1100に基づく無承認操作権限が与えられているものとする。
よって、図9に示した例では、操作情報管理PC100は、ユーザ「山田洋子」,「佐藤友美」,「伊藤健一」,「小泉雄二」から申請された操作依頼情報については、適切な権限を有するユーザの操作依頼と判定して受け入れて次のステップに移行させ、ユーザ「木村一郎」や未登録のユーザ「John」から申請された操作依頼情報については、適切な権限を有していないユーザの操作依頼と判定して操作依頼を拒否する。
以下、図5の説明に戻る。
そして、図5のステップS3で、ステップS2で行った操作申請が適切な権限を有するユーザから出されたものでないと判定した場合には、そのままステップS13に進む。
一方、図5のステップS3で、ステップS2で行った操作申請が適切な権限を有するユーザから出されたものであると判定した場合には、図5のステップS4に進み、ステップS2で行った操作申請が他の申請内容と排他上の問題が無いかの判定処理を行う。
そして、図5のステップS4で、ステップS2で行った操作申請が他の申請内容と排他上の問題があると判定した場合には、ステップS5において、ステップS2で行った操作申請に対応する操作が排他対象操作であることをステップS2で行った操作申請者に通知し、図5のステップS6に進む。
一方、図5のステップS4で、ステップS2で行った操作申請が他の申請内容と排他上の問題がないと判定した場合には、そのまま図5のステップS6に進む。以下、上記この他の操作申請との排他検証及び通知手順を、図10を参照して説明する。
図10は、図5のステップS4,S5に示した他の操作申請との排他検証及び通知手順を詳細に示す図である。
図10に示すように、操作情報管理PC100は、ステップS4において、ステップS2で申請(登録)された個人端末200からの操作依頼情報が、操作依頼申請書DB150に格納されている他の承認待ちの操作依頼情報と排他上問題が有るか否かの判定処理を行う。
この判定処理は、申請された操作依頼情報が、他の承認待ちの全操作依頼情報が承認されて全操作が実行された後でも問題無く行うことができる操作に関するものであれば「排他上問題無し」と判定し、一方、他の承認待ちのいずれかの操作依頼情報が承認されて該操作が実行された後では行うことができない操作に関するものであれば「排他上問題有り」と判定する。
例えば、操作依頼情報として、図10に示す管理ID4のフォルダ作成「c:¥image」が申請された場合、承認待ちの全操作依頼情報(管理ID1〜3)が承認されて全操作が実行された後でも、管理ID4のフォルダ作成「c:¥image」は問題無く行うことができるため、管理ID4のフォルダ作成「c:¥image」は、「排他上問題無し」と判定する。
また、操作依頼情報として、図10に示す管理ID5のフォルダ作成「c:¥html¥toppage¥menu」が申請された場合、承認待ちの管理ID3のフォルダ削除「c:¥html¥toppage」が承認されて実行された後では、管理ID5のフォルダ作成「c:¥html¥toppage¥menu」の操作を行うことができないため、管理ID5のフォルダ作成「c:¥html¥toppage¥menu」は、「排他上問題有り」と判定する。
そして、ステップS5において、「排他上問題有り」と判定した場合には、申請された操作が他の承認待ちの操作と排他上問題がある操作であることを示す警告を申請者の個人端末200に通知する。なお、この警告通知を受けた個人端末200は、該警告通知をポップアップ表示するものとする。
以下、図5の説明に戻る。
次に、図5のステップS6において、ステップS2で行った操作申請が承認者の承認が必要な操作か否かを判定する。以下、この承認を要する操作の判定手順を、図11を参照して説明する。
図11は、図5のステップS6に示した承認を要する操作の判定手順を詳細に示す図である。
図11に示すように、操作情報管理PC100は、ステップS6において、ハードディスク105に格納されている操作権限リスト900,無承認操作可能権限リスト1100に基づいて、ステップS2で申請(登録)された個人端末200からの操作依頼情報が承認を要する操作であるか否かの判定処理を行う。
上記無承認操作可能権限リスト1100は、操作内容1101,操作内容1101を無承認操作可能な権限を示す権限1102から構成される。そして、この権限1102には、権限の低い順に「一般権限」,「役職権限」,「管理者権限」等がある。
即ち、この判定処理では、例えば、操作内容「フォルダ作成」は、「一般権限」以上の権限を有するユーザからの申請であれば承認無しで操作可能であると判断し、操作内容「フォルダ削除」は、「役職権限」以上の権限を有するユーザからの申請であれば承認無しで操作可能であると判断し、操作内容「シャットダウン」は、「管理者権限」を有するユーザからの申請であれば承認無しで操作可能であると判断する。
よって、図11に示した例では、操作情報管理PC100は、ユーザ「山田洋子」が操作内容「フォルダ作成」を依頼した場合、操作権限リスト900からユーザ「山田洋子」の権限は「一般権限」と分かり、無承認操作可能権限リスト1100から操作内容「フォルダ作成」を承認無しで操作可能である権限は「一般権限」以上であると分かるので、ユーザ「山田洋子」が依頼した操作内容「フォルダ作成」の操作依頼申請は、「承認無しで操作可能」と判定する。
また、ユーザ「伊藤健一」が操作内容「シャットダウン」を依頼した場合、操作権限リスト900からユーザ「伊藤健一」の権限は「役職権限」と分かり、無承認操作可能権限リスト1100から操作内容「シャットダウン」を承認無しで操作可能である権限は「管理者権限」であると分かるので、ユーザ「伊藤健一」が依頼した操作内容「シャットダウン」の操作依頼申請は、「操作に承認が必要」と判定する。
以下、図5の説明に戻る。
そして、図5のステップS6で、ステップS2で行った操作申請に対応する操作が承認を要する操作でない(承認不要である)と判定した場合には、そのまま図5のステップS10に進む。
一方、図5のステップS6で、ステップS2で行った操作申請に対応する操作が承認を要する操作であると判定した場合には、ステップS7において、ステップS2で行った操作申請に対応する操作内容を承認者に送信し、図5のステップS8に進み、承認者から承認結果を受信し、図5のステップS9に進む。以下、この操作承認確認手順を、図12を参照して説明する。
図12は、図5のステップS7,S8に示した操作承認確認手順を詳細に示す図である。
図12に示すように、操作情報管理PC100は、ステップS7において、ハードディスク105に格納されている承認種別リスト1200に基づいて、ステップS2で申請(登録)された個人端末200からの操作依頼情報の承認確認する処理を行う。
この承認種別リスト1200は、操作内容1201,操作内容1201の承認種別1202から構成される。そして、この承認種別1202には、「単一承認」,「指定承認(指定された承認者PC情報)」,「全員承認」等がある。
承認種別「単一承認」は、全承認者PCに承認依頼を出し、いずれかの承認者PCから承認が返送されれば承認されたものとして操作可能となるものである。
また、承認種別「指定承認」は、指定された承認者PCに承認依頼を出し、この承認者PCから承認が返送された場合に操作可能となるものである。
さらに、承認種別「全員承認」は、全承認者PCに承認依頼を出し、全承認者PCから承認が返送された場合に操作可能となるものである。
例えば、図12に示した例では、操作情報管理PC100は、操作内容「フォルダ作成」の操作依頼が申請された場合、承認種別リスト1200から承認種別が「単一承認」であると分かるので、操作内容「フォルダ作成」の操作依頼申請の承認依頼を全承認者PCに出し(S7)、いずれかの承認者PCから承認を受信すれば、承認されたものと判定する(S8)。
また、操作情報管理PC100は、操作内容「フォルダ削除」の操作依頼が申請された場合、承認種別リスト1200から承認種別が「指定承認(承認者PC(2))」であると分かるので、操作内容「フォルダ削除」の操作依頼申請の承認依頼を承認者PC(2)に出し(S7)、承認者PC(2)から承認を受信すれば、承認されたものと判定する(S8)。
さらに、操作情報管理PC100は、操作内容「シャットダウン」の操作依頼が申請された場合、承認種別リスト1200から承認種別が「全員承認」であると分かるので、操作内容「シャットダウン」の操作依頼申請の承認依頼を全承認者PCに出し(S7)、全承認者PCから承認を受信すれば、承認されたものと判定する(S8)。
なお、各承認者PCのIPアドレス等は、予め設定されてハードディスク105に格納されているものとする。また、この承認依頼を受けた承認者PC400は、該承認依頼の画面をポップアップ表示するものとする。また、他の承認者PCによる承認等により、承認の必要がなくなった場合、この承認依頼画面は、操作情報管理PC100からの指示により閉じられるものとする。さらに、各承認者も、図7に示した仮想ウィンドウ701で、操作対象PC300の状態を把握可能であるので、各承認者は、操作対象PC300の操作権限が与えられていなくても、操作対象PC300の状態を把握して承認処理を行うことができる。
また、フローチャートには図示していないが、操作情報管理PC100は、承認待ち操作依頼情報格納エリア600にスプールしておいた、操作依頼情報の承認結果が出ると(受信すると)該承認結果が出た操作依頼情報の申請結果155内に承認結果を示す情報を付加して該操作依頼情報を操作依頼申請書DB150に格納する。
さらに、操作情報管理PC100は、このタイミングで、図4に示した申請書160を作成してハードディスク105内に格納するとともに、該作成した申請書のファイル名を操作依頼情報内の申請書ファイル名156に格納する。なお、操作依頼申請書DB150への格納処理及び申請書160の作成処理のタイミングは、このタイミングに限られるものではない。例えば、後述する図5のステップS13のタイミングであってもよい。
なお、ステップS6で承認が不要であると判定された操作依頼情報についても同様に操作依頼申請書DB150への格納処理及び申請書160の作成処理を行う。
以下、図5の説明に戻る。
そして、図5のステップS9において、ステップS2で行った操作申請に対応する操作の実行が承認されたか否かを判定し、承認されなかったと判定した場合には、そのままステップS13に進む。
一方、図5のステップS9で、ステップS2で行った操作申請に対応する操作の実行が承認されたと判定した場合には、テップS10に進む。
そして、ステップS10において、操作待ちの操作の中で、本操作(ステップS9で承認された操作依頼情報、又はステップS6で承認が必要ないと判定された操作依頼情報に対応する操作)が原因で排他操作となってしまう操作依頼情報があるか否かを判定する。以下、この承認操作の排他検証手順を、図13を参照して説明する。
図13は、図5のステップS10に示した承認操作の排他検証手順を詳細に示す図である。
図13に示すように、操作情報管理PC100は、ステップS10において、ステップS9で承認されたと判定した操作依頼情報(又は、ステップS6で承認が必要ないと判定された操作依頼情報に対応する操作、即ち、操作対象PC300への反映を行う操作依頼情報)に対応する操作を行うことにより、承認待ち操作依頼情報格納エリア600に格納されている他の承認待ちの操作依頼情報が排他対象となるか否かの判定処理を行う。
この判定処理は、承認された操作依頼情報に対応する操作を実行した後でも、他の承認待ちの全操作依頼情報を問題無く実行することができる場合には「本操作が原因で排他操作となる承認待ちの操作依頼情報はない」と判定し、一方、承認された操作依頼情報に対応する操作を実行した後では、他の承認待ちの全操作依頼情報を問題無く実行することができなくなってしまう場合には「本操作が原因で排他操作となる承認待ちの操作依頼情報がある」と判定する。
例えば、図13に示した例では、管理ID1のフォルダ削除「c:¥temp¥template」が承認された場合、管理ID1のフォルダ削除「c:¥temp¥template」を実行した後では、管理ID3のフォルダ作成「c:¥temp¥template¥DB」を問題無く実行することができなくなってしまうため、「本操作が原因で排他操作となる承認待ちの操作依頼情報がある」と判定する。
以下、図5の説明に戻る。
そして、図5のステップS10で、操作待ちの操作の中で、本操作(ステップS9で承認された操作依頼情報、又はステップS6で承認が必要ないと判定された操作依頼情報に対応する操作)が原因で排他操作となってしまう操作があると判定した場合には、ステップS11に進み、操作待ちの操作の中で、本操作(ステップS9で承認された操作、又はステップS6で承認が必要ないと判定された操作依頼情報に対応する操作)が原因で排他操作となってしまう操作を依頼した個人端末200に対して警告通知を行い、ステップS12に進む。なお、この通知を受けた個人端末200は、該警告通知をポップアップ表示するものとする。
一方、図5のステップS10で、操作待ちの操作の中で、本操作(ステップS9で承認された操作、又はステップS6で承認が必要ないと判定された操作依頼情報に対応する操作)が原因で排他操作となってしまう操作がないと判定した場合には、そのまま図5のステップS12に進む。
そして、図5のステップS12において、操作内容を操作対象PC300に反映し、ステップS13に進む。以下、この操作内容の反映手順を、図14を参照して説明する。
図14は、図5のステップS12に示した操作内容の反映手順を詳細に示す図である。
図14に示すように、操作情報管理PC100は、ステップS12において、ステップS9で承認されたと判定した操作依頼情報、又はステップS6で承認の必要がないと判定された操作依頼情報に対応する操作内容の操作実行指示を操作対象PC300に送信する。そして、この操作実行指示を受信した操作対象PC上で常駐するアプリケーションは、該操作指示に基づいて操作を行う。この時、操作対象PC300が操作結果を操作情報管理PC100に返送し、操作情報管理PC100が該操作結果を取得するものとする。
これらの処理により、操作依頼申請に対応する操作内容を操作対象PC300に反映させることができる。
以下、図5の説明に戻る。
そして、図5のステップS13において、操作結果報告書の生成とDB登録を行い、処理を終了する。以下、この操作結果報告書作成手順を、図15を参照して説明する。
図15は、図5のステップS13に示した操作結果報告書作成手順を詳細に示す図である。
図15に示すように、操作情報管理PC100は、ステップS13において、ステップS12で操作内容の反映処理を行った操作依頼情報に対応する操作結果報告書(操作結果報告情報)を作成し、操作結果報告情報IDを付して、ハードディスク105内に構築される操作結果報告書DB1500に登録するとともに、該操作結果報告書をセキュリティ/ネットワーク管理者等の個人端末200に送信する。
なお、この操作結果報告書DB1500に登録された操作結果報告書は、個人端末200から閲覧可能である。
また、セキュリティ/ネットワーク管理者等の個人端末200のIPアドレス等は、予め設定されてハードディスク105に格納されているものとする。
さらに、操作情報管理PC100は、操作結果報告書の操作結果報告書DB1500への登録のタイミングで、操作結果に基づく情報を、操作依頼申請書DB150に登録された操作依頼情報内の申請結果155及び申請書160内の情報165に格納する。
以上の処理により、ISMS承認取得部門における情報処理装置の設定変更等の操作を行う場合において、操作の承認取得・操作結果等をログとして残す機能を実現することができる。
以下、図16,図17を参照して、本発明の管理システムにおけるPC操作ワークフローを従来のPC操作ワークフローと比較して説明する。
図16,図17は、本発明の管理システムにおけるPC操作ワークフローを説明する模式図であり、図16の(a),図17の(a)は従来のPC操作ワークフローを示し、図16の(b),図17の(b)は本発明のPC操作ワークフローを示す。
まず、従来のPC操作ワークフローでは、図16の(a),図17の(a)に示すように、PCの操作を要求している人1601が、PCの操作承認者1602に承認を貰う。この承認処理は、書類ベースで行われるため、非常に煩雑となる。
次に、PCの操作を要求している人1601が操作対象PC300を直接操作することはできないため、PCの操作を要求している人1601は、PC管理者1603に操作を依頼する。
そして、PC管理者1603が、操作対象PC300に対して1601の代理で操作を行う。なお、この時、操作依頼も書類ベースで行われているため、PC管理者1603に操作内容が正確に伝わらず、操作ミスが発生する可能性がある。
そして、PCの操作を要求している人1601が、セキュリティ/ネットワーク管理者1604に操作結果を報告する。この報告も書類ベースで行われるため、書類管理も非常に煩雑である。
これに対して、本実施形態のPC操作ワークフローでは、図16の(b),図17の(b)に示すように、PCの操作を要求している人1601が、操作したいPCへの操作データ(操作依頼情報)を個人端末200上で作成し、該作成した操作データ(操作依頼情報)を該個人端末200から操作情報管理PC100へ送信する。
すると、操作情報管理PC100が、PCの操作承認者1602の個人端末に承認確認を行い、承認されると、操作データ(操作指示)を操作対象PC300に送信し、操作内容を操作対象PC300に反映させる。
最後に、操作情報管理PC100は、セキュリティ/ネットワーク管理者1604の個人端末に操作結果報告情報を送信する。
このように、本実施形態のPC操作ワークフローでは、操作承認から操作PCへの操作適用まで全てオンラインで行われる。
このように、手動で行う作業を、PCの操作を要求している人1601による操作依頼情報の作成作業のみとし、その後の操作承認申請から操作結果報告を発行するまでの全てのプロセスを、操作情報管理PC100による制御で自動化して、PC操作のワークフローを簡略化することができる。
また、操作対象PCへの操作も、PCの操作を要求している人1601本人により作成された(仮想画面701上での仮想操作により作成された)操作依頼情報に基づいて、操作情報管理PC100の制御により行われるため、従来のPC管理者1603が代理で行う場合のように、操作内容の誤解等により申請された操作と異なる操作が実行されることを防止でき、申請された操作内容を確実にPCに反映することができる。即ち、操作を依頼するユーザの操作に基づいて作成された操作依頼情報が、電子情報のまま実際のPC操作に反映するため、操作内容の不変性が保証される。
また、操作依頼書等の承認書類を含めた全ての書類も、図7に示した仮想画面701上での仮想操作により自動作成されるため、書類作成の手間を大幅に簡略化することができる。また、操作依頼書等の管理も、操作情報管理PC100の制御により操作依頼書DB150で管理されるので、書類管理の手間も大幅に簡略化することができる。
さらに、操作の承認条件も、操作情報管理PC100の制御により操作内容に基づいて判定されるので、承認条件判定を簡略化できるとともに、承認効率を大幅に向上することができる。
また、操作依頼者に操作対象PC300を直接操作させず、操作権限を付与するユーザを限定して、PCの保守性を向上することができる。
また、図8に示したように先出の承認申請が許可されることを仮定して、個人端末200より、関連した次の承認申請を受け付ける先行承認申請が可能となり、先出の承認申請の結果を待たずとも、次の承認申請を行うことができる。即ち、操作情報管理PC100では、承認申請を複数受け付け可能であり、受け付けた承認申請をスプールする。
さらに、操作依頼者,承認者は、他の設定変更内容との排他関係を意識する必要なく操作申請,承認を行うことができる。なお、本実施形態において、排他とは、例えば先に未承認の「c:¥temp削除」という操作申請が提出されており、その後に「c:¥tempのアクセス権限変更」という操作申請が提出された場合、先の操作申請が承認されるか否かによって、次の操作に影響を与える(実行不可能となってしまう)等というケースを指す。
また、申請者のユーザレベル(操作権限リスト900)と操作内容(無承認操作可能権限リスト1100)によっては、操作情報管理PC100は、承認者の承認を得ずに操作の適用を行うため、承認条件判定が簡略化される。
さらに、個人端末200において、操作依頼情報の生成を仮想OSウインドウ701上で実行可能な為、実際に操作対象PCを操作するのと同様の操作感の元で操作を行え、不慣れなユーザであっても、操作依頼情報の生成を容易に行うことができる。
以下、図18〜図20を参照して、本発明の情報処理装置管理システムにおける制御処理について説明する。
図18は、本発明の情報処理装置管理システムにおける第1の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、図1に示した操作対象PC300上に常駐されるアプリケーションの処理に対応し、操作対象PC300内の図示しないCPUにより図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S101〜S105は各ステップを示す。
まず、ステップS101において、個人端末200からの操作対象PC情報取得要求を受信したか否かを判定し、個人端末200からの操作対象PC情報取得要求を受信したと判定した場合には、ステップS102において、操作対象PC情報(操作対象PC300自身のシステム構成情報)を要求した個人端末に送信し、ステップS103に進む。なお、このステップS102の処理の詳細は図6で示したのでここでは詳細な説明は省略する。
一方、ステップS101で、個人端末200からの操作対象PC情報取得要求を受信していないと判定した場合には、そのままステップS103に進む。
次に、ステップS103において、操作情報管理PC100からの操作実行指示を受信したか否かを判定し、操作情報管理PC100からの操作実行指示を受信したと判定した場合には、ステップS104において、ステップS103で受信した操作実行指示に対応する操作を実行し、該実行結果を操作情報管理PC100に送信し(S105)、ステップS101に戻る。なお、このステップS104の処理の詳細は図14で示したのでここでは詳細な説明は省略する。
一方、ステップS103で、操作情報管理PC100からの操作実行指示を受信していないと判定した場合には、そのままステップS101に戻る。
図19は、本発明の情報処理装置管理システムにおける第2の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、図1に示した個人端末200上で実行されるアプリケーションの処理に対応し、個人端末200内の図示しないCPUにより図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S201〜S212は各ステップを示す。
操作対象PCが選択されると、処理を開始し、ステップS201において、選択された操作対象PC300に操作対象PC情報取得要求を送信する。
そして、ステップS202において、操作対象PC300からの操作対象PC情報を受信するまで待機し、受信したと判定した場合には、ステップS203において、操作依頼作成用の仮想ウィンドウ701(図7)を個人端末200のモニタ700上に表示する。
そして、ステップS204において、仮想ウィンドウ701への操作があったか否かを判定し、仮想ウィンドウ701への操作がなかったと判定した場合には、そのままステップS211に進む。
一方、ステップS204で、仮想ウィンドウ701への操作があったと判定した場合には、ステップS205において、該仮想ウィンドウ701への操作に基づいて操作依頼情報を作成し、ステップS206において、操作依頼情報を操作情報管理PC100へ送信する。なお、このステップS201〜S206の処理の詳細は図6〜図8で示したのでここでは詳細な説明は省略する。
次に、ステップS207において、操作情報管理PC100からの警告情報(図5のステップS5で通知される警告)を受信したか否かを判定し、警告情報を受信したと判定した場合には、ステップS208において、該受信した警告情報を個人端末200のモニタ700上に表示し、該当する操作依頼をキャンセルするか続行するかの入力を促す。
そして、ステップS209において、操作依頼をキャンセルする指示が入力されたか否かを判定し、操作依頼をキャンセルする指示が入力されたと判定した場合には、ステップS210において、ステップS204で行った仮想ウィンドウへの操作の解除処理を行い(ステップS204で行った操作前の状態に仮想ウィンドウを戻し)、ステップS204に移行する。
一方、ステップS209で、操作依頼をキャンセルする指示が入力されなかった(操作続行の指示が入力された)と判定した場合には、そのままステップS204に戻る。
一方、ステップS207で、操作情報管理PC100からの警告情報を受信しなかったと判定した場合には、ステップS211において、ユーザからの終了操作があったか否かを判定し、終了操作がなかったと判定した場合には、ステップS204に戻る。
一方、ステップS211で、ユーザからの終了操作があったと判定した場合には、ステップS212において、操作依頼作成用の仮想ウィンドウ701を閉じ、処理を終了する。
図20は、本発明の情報処理装置管理システムにおける第3の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、図1に示した操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S301〜S312は各ステップを示す。
まず、個人端末200からの操作申請がある(操作依頼情報を受信する)と、ステップS301において、当該操作申請が適切な権限を有するユーザから出されたか否かの判定処理を行う。なお、このステップS301の処理の詳細は図9で示したのでここでは詳細な説明は省略する。
そして、ステップS301で、当該操作申請が適切な権限を有するユーザから出されたものでないと判定した場合には、そのままステップS312に進む。
一方、ステップS301で、当該操作申請が適切な権限を有するユーザから出されたものであると判定した場合には、ステップS302に進み、当該操作申請が他の申請内容と排他上の問題が無いかの判定処理を行う。
そして、ステップS302で、当該操作申請が他の申請内容と排他上の問題がないと判定した場合には、そのままステップS304に進む。
一方、ステップS302で、当該操作申請が他の申請内容と排他上の問題があると判定した場合には、ステップS303において、当該操作申請に対応する操作が排他対象操作であることを当該操作申請を行った個人端末200に通知し、ステップS304に進む。なお、このステップS302,S303の処理の詳細は図10で示したのでここでは詳細な説明は省略する。
次に、ステップS304において、当該操作申請が承認者の承認が必要な操作か否かを判定する。なお、このステップS304の処理の詳細は図11で示したのでここでは詳細な説明は省略する。
そして、ステップS304で、当該操作申請に対応する操作が承認を要する操作でない(承認不要である)と判定した場合には、そのままステップS308に進む。
一方、ステップS304で、当該操作申請に対応する操作が承認を要する操作であると判定した場合には、ステップS305において、当該操作申請に対応する操作内容を承認者PC400に送信し、ステップS306に進み、承認者PC400から承認結果を受信するまで待機し、承認者PC400から承認結果を受信したと判定した場合には、ステップS307に進む。なお、このステップS305,S306の処理の詳細は図12で示したのでここでは詳細な説明は省略する。
そして、ステップS307において、当該操作申請に対応する操作の実行が承認されたか否かを判定し、承認されなかったと判定した場合には、そのままステップS312に進む。
一方、ステップS307で、当該操作申請に対応する操作の実行が承認されたと判定した場合には、テップS308に進み、操作待ちの操作の中で、当該操作申請に対応する操作が原因で排他操作となってしまう操作依頼情報があるか否かを判定する。なお、このステップS308の処理の詳細は図13で示したのでここでは詳細な説明は省略する。
そして、ステップS308で、操作待ちの操作の中で、当該操作申請に対応する操作が原因で排他操作となってしまう操作があると判定した場合には、ステップS309に進み、操作待ちの操作の中で、当該操作申請に対応する操作が原因で排他操作となってしまう操作を依頼した個人端末200に対して警告通知を行い、ステップS310に進む。
一方、ステップS308で、操作待ちの操作の中で、当該操作申請に対応する操作が原因で排他操作となってしまう操作がないと判定した場合には、そのままステップS310に進む。
そして、ステップS310において、操作内容の実行指示を操作対象PC300に送信し、実行結果を操作対象PC300から受信し(S311)、ステップS312に進む。なお、このステップS310,S311の処理の詳細は図14で示したのでここでは詳細な説明は省略する。
そして、ステップS312において、操作結果報告書の生成とDB登録を行い、処理を終了する。なお、このステップS312の処理の詳細は図15で示したのでここでは詳細な説明は省略する。
なお、上記実施形態では、操作情報管理PC100が、図4に示した申請書160を、操作依頼情報の操作依頼書DB150への登録時に生成する構成について説明したが、管理者等からの指示に応じて、操作情報管理PC100が、操作依頼書DB150に基づいて図4に示した申請書160を作成するように構成してもよい。
また、図2では、操作情報管理PC100のハードディスク105に、図3に示した操作依頼申請書DB150,図15に示した操作結果報告書DB1500が実装されている場合について示したが、図3に示した操作依頼申請書DB150,図15に示した操作結果報告書DB1500は、操作情報管理PC100がネットワークを介して通信可能な他の情報処理装置上に実装されていてもよい。
さらに、図1では、1つの操作情報管理PC100が1つの操作対象PC300の操作情報を管理しているかのように示しているが、1つの操作情報管理PC100が複数の操作対象PC300の操作情報を管理するように構成してもよい。
また、本情報処理装置管理システム内に、操作情報管理PC100が複数設けられていてもよい。
さらに、操作対象PC300内に、操作情報管理PC100の機能を実装するように構成してもよい。
また、操作対象PC300内に、操作情報管理PC200の機能を実装するように構成してもよい。
また、操作情報管理PC100内に個人端末200の操作依頼情報作成機能を実装するように構成してもよい。
また、個人端末200は、操作対象PC300から仮想ウィンドウ701を開くための情報を直接操作対象PC300から取得する構成について説明したが、個人端末200が、操作対象PC300から仮想ウィンドウ701を開くための情報を操作情報管理PC100から取得するように構成してもよい。この場合、操作情報管理PC100は、操作対象PC300のシステム構成情報を保持しており、操作実行指示する毎に更新している。
さらに、個人端末200は、図7に示した仮想ウィンドウ701を表示して、該仮想ウィンドウ701をユーザに操作させることで、操作依頼情報を作成する構成について説明したが、操作対象PCへの操作コマンドをコマンドラインで入力させて、操作依頼情報を作成するように構成してもよい。
また、本実施形態では、操作情報管理PC100は、承認され実行可能な操作依頼を順次操作対象PC300に実行指示するように構成されているが、フォルダ作成「c:¥abc」,フォルダ削除「c:¥abc」のような操作を行わなかった状態と同様の打ち消し合う操作内容の複数の操作依頼がスプールされており、且つ他の操作待ちの操作依頼に影響がない場合には、上記打ち消し合う複数の操作依頼を相殺して、操作対象PC300に実行指示しないように制御するように構成してもよい。
さらに、操作情報管理PC100は、フォルダ削除「c:¥abc」,ファイル削除「c:¥abc¥efg.xyz」等の削除操作を実行指示する前に、該フォルダ,ファイルを作成指示したユーザの個人端末200に、該フォルダ,ファイルの削除操作が依頼されている旨のメッセージを送信するように構成してもよい。この場合、単なる警告メッセージでもよいし、削除の可否を入力させ、該削除の可否の応答に基づいて、削除操作の実行の有無を制御するように構成してもよい。
また、ユーザは、フォルダ,ファイル等の作成操作を依頼する場合に、削除操作依頼がなされた場合の通知の有無の属性を入力し、該属性を操作依頼に含ませるように構成してもよい。なお、操作情報管理PC100は、この属性に基づいて上記削除通知の送信の有無を制御する。
さらに、個人端末200は、操作依頼情報の送信(申請)を、1つの操作毎に行うように構成してもよいし、複数の操作依頼情報をまとめて申請可能に構成してもよい。
また、個人端末200は、操作依頼情報を作成するために、仮想ウィンドウ701上で操作を行った直後に、該仮想ウィンドウ701上での操作をUndo(取り消す)機能を備えていてもよい。なお、既に操作依頼情報が操作情報管理PC100に送信(申請)された後は、該操作依頼情報を取り消す依頼を個人端末200から操作情報管理PC100に送信するものとする。
さらに、個人端末200は、操作依頼情報の送信処理を、ユーザによる確認処理の後に行うように構成してもよい。
また、操作情報管理PC100は、申請順に順次操作依頼を処理するようにしてもよいし、特定の権限以上のユーザからの操作依頼については、ユーザからの要求に基づいて割り込み処理可能に構成してもよい。
さらに、操作情報管理PC100は、操作依頼をおこなったユーザ又は管理者権限を有するユーザからの要求に応じて、操作待ちの操作依頼をキャンセルするように構成してもよい。
なお、本発明の情報処理装置管理システムは、以下のような用途に利用可能である。
例えば、研修等を行う場合において、研修を受講する者達に、一時的にPCを貸与したとする。このような状況において、研修受講者達に管理者権限を付与するのは好ましくない。そのため、付与したPCに設定変更等を行う場合、本発明の情報処理装置管理システムを用いて、管理者がリモート経由で研修受講者達のPCの設定を更新して、研修受講者に一時的に貸与したPCの操作を管理するという用途である。
この場合、研修受講者達に付与されたPCは、本実施形態における操作対象PC300となる。そして、管理者が「操作依頼者」となり、該管理者が使用するPCが個人端末200となる。
また、研修受講者達自身が付与されたPCを使って、該PCの設定変更を申請することも可能となる。この場合、研修受講者達のPCは、本実施形態における個人端末200+操作対象PC300となる。そして、管理者が「承認者」となり、管理者の使用するPCが承認者PC400となる。
これにより、新人研修等で研修受講者にPCを貸与する場合のよいうに、一時的にPCを貸与する場合、貸与を受ける側に管理者権限を与えることなく、管理者の管理下で操作を可能とする。
以上説明したように、本実施形態で示したシステムは、操作を行う際に承認手続きが必要なPC(操作対象PC300)への操作を行う場合の、承認申請から操作実行,操作結果報告までのワークフローを自動化する情報処理装置管理システムであり、ISMS承認取得部門等のサーバPCの設定変更等の操作を行う場合において発生する操作の承認取得・操作結果等のログを残す等の一連の定型的な申請プロセスを自動化することによって、諸手続きの簡略化や、申請書類作成・管理の負荷を軽減することができる。
〔第2実施形態〕
上記第1実施形態では、新たな申請内容が該新たな申請より前に申請された他の申請内容と排他上問題があると判定した場合には、前記新たな申請者に対して一様に警告を行う構成について説明したが、新たな申請内容が該新たな申請より前に申請された他の申請内容と排他上問題があると判定した場合でも、前記新たな申請者が第三者の操作申請を破棄することの出来る権限(一般権限より上の権限)を有する申請者である場合には、前記新たな申請内容を前記他の申請内容より優先可能となるように構成してもよい。以下、この実施形態について図21,図22を参照して説明する。
なお、本実施形態では、上記新たな申請者が第三者の操作申請を破棄することの出来る権限を、図9に示した操作権限リスト900で特定される一般権限より上の権限とする。
図21,図22は、本発明の情報処理装置管理システムにおける第4の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、本発明の第2実施形態において操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S301〜S322は各ステップを示す。さらに、図20と同一のステップには同一のステップ番号を付してある。
ステップS302において、CPU101は、当該操作申請が当該操作申請より前に申請された他の申請内容と排他上の問題があると判定した場合には、ステップS313において、当該操作申請の申請者の権限を図9に示した操作権限リスト900に基づいて判定する。
ステップS313で、CPU101が、当該操作申請の申請者の権限が一般権限であると判定した場合には、ステップS303に進み、当該操作申請に対応する操作が排他対象操作である旨を当該操作申請を行った個人端末200に通知する。
一方、ステップS313において、CPU101が、当該操作申請の申請者の権限が一般権限より上であると判定した場合には、ステップS314(図22)に進む。
次に、ステップS314において、CPU101は、取り消し対象操作となる前記他の申請の申請元に、操作申請の取り消し依頼通知を発行し、ステップS315において、依頼した操作申請取り消しの返答を一定時間待機する。
ステップS315で、CPU101が、一定時間が経過したと判定した場合には、返答があるか否かに関わらずステップS316に進み、取り消し依頼結果を判定する。
ステップS316で、CPU101が、取り消し対象操作の申請元で操作申請取り消し依頼が受諾されなかったと判定した場合には、ステップS317において、申請取り消し付加の為、当該操作が排他対象操作である旨を当該操作申請を行った個人端末200に通知し、ステップS304に処理を進める。
また、ステップS316で、CPU101が、取り消し対象操作の申請元で操作申請取り消し依頼が受諾されたと判定した場合には、ステップS322において、取り消し対象操作の申請の取り消しを行い、ステップS304に処理を進める。
さらに、ステップS316で、CPU101が、取り消し対象操作の申請元から回答がなかったと判定した場合には、当人に代わって操作承認者に操作取り消し判定を行わせるために、ステップS318に処理を進める。
そして、ステップS318において、CPU101は、取り消し対象操作の取り消し判定の依頼を承認者PC400に送信し、ステップS319に進み、承認者PC400から承認結果を受信するまで待機し、承認者PC400から承認結果を受信したと判定した場合には、ステップS320に進む。
ステップS320において、CPU101は、取り消し対象操作の取り消し判定依頼の結果を判定し、承認者PC400により取り消し依頼が受託されなかったと判定した場合には、ステップS317に進む。
一方、ステップS320で、CPU101が、承認者PC400により取り消し依頼が受託されたと判定した場合には、ステップS321に進み、取り消し対象操作の申請者に取り消しの旨の通知を発行すると共に、ステップS322において、取り消し対象操作の申請の取り消しを行い、ステップS304に処理を進める。
以上の処理により、新たな申請内容が該新たな申請より前に申請された他の申請内容と排他上問題がある場合でも、前記新たな申請内容の申請者が第三者の操作申請を破棄することの出来る権限(一般権限より上の権限)を有する申請者である場合には、前記新たな申請内容を前記他の申請内容より優先させることができ、申請者の権限に応じたフレキシブルな申請処理を行うことができる。
なお、本実施形態では、申請された操作依頼情報と該操作依頼情報より前に申請された他の操作依頼情報との関係が排他関係であると判定された場合、該申請者の操作権限が一般権限より上の場合には、前記他の申請情報の取り消しを依頼し、取り消し依頼結果に応じて、前記他の申請情報を取り消す(前記他の申請情報を拒否する)構成について説明したが、申請された操作依頼情報と該操作依頼情報より前に申請された他の操作依頼情報との関係が排他関係であると判定された場合、該申請者の操作権限が前記他の申請情報の申請者の操作権限より上の場合には、前記他の申請情報を強制的に取り消し(前記他の申請情報を強制的に拒否し)、該取り消した旨の通知を前記他の申請情報の申請者に行うように構成してもよい。
〔第3実施形態〕
上記第1実施形態では、操作依頼を管理・制御する構成について説明したが、操作依頼申請書DB150に格納される操作依頼と操作結果報告書DB1500に格納される操作結果を元に操作対象PC300の監査を行う機能(自動監査機能)を設けるように構成してもよい。以下、その実施形態について説明する。
まず、上記自動監査機能を実行する前に、管理者は操作対象PC300の監査を開始する準備として、該操作対象PC300の監査開始状態を保存しておく必要がある。
以下、図23を参照して、操作対象PC300の監査開始状態を保存する処理(監査ステータス保存処理)について説明する。
図23は、本発明の情報処理装置管理システムにおける第5の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、本発明の第3実施形態において操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S401,S402は各ステップを示す。
図示しない認証処理により管理者等が操作していることが認証された個人端末200より操作対象PC300が選択され、監査の開始が指示されたことが通知されると、処理を開始し、ステップS401において、CPU101は、選択された操作対象PC300に操作対象PCの状態情報の取得要求を送信し、操作対象PC300から送信される操作対象PCの状態情報(操作対象PC300のディレクトリ構成,ファイル構成等のファイル管理情報を含むこの時点での操作対象PC300の全ての状態情報)を監査開始状態として受信する。
次に、ステップS402において、CPU101は、ステップS401で受信した操作対象PC300の監査開始状態から操作対象PCの状態を仮想的に構築したオブジェクトである「監査ステータス」を生成し、ハードディスク105に保存し、処理を終了する。
以下、図24のフローチャートを参照して、操作依頼情報と操作結果情報を元に操作対象PCの監査を行う機能(自動監査処理)について説明する。
図24は、本発明の情報処理装置管理システムにおける第6の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、本発明の第3実施形態において操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S2−1〜S2−12は各ステップを示す。
図示しない認証処理により管理者等が操作していることが認証された個人端末200より操作対象PC300が選択され、監査処理の実行が指示されたことが通知されると、処理を開始し、ステップS2−1において、CPU101は、選択された操作対象PC300の監査ステータスをハードディスク105から取得し、メモリ102上に保持する。
次に、ステップS2−2において、CPU101は、操作依頼申請書DBから操作対象PC300の操作依頼情報を取得し、ステップS2−3において、操作結果報告書DB1500から、操作対象PC300の操作結果報告情報を取得し、それぞれメモリ102上に保持する。なお、ステップS2−2では、初回処理時(ループの1周目の処理時)は監査開始後初めて発行された操作依頼情報(監査開始後で発行年月日が最も古い操作依頼情報)を、2回目以降の処理時(ループの2周目以降の処理時)は、監査開始後2回目以降に発行された操作依頼情報を発行年月日の古い順に取得する。また、同様にステップS2−3で操作結果報告情報を取得する。
以下、操作結果報告書DB1500の構成を示す。
図25は、図1に示した操作結果報告書DB1500のレコード構成を示す模式図である。
図25に示すように、操作結果報告書DB1500は、操作結果報告情報ID(ID)1501、操作依頼申請申請書1502、操作実行日1503、捜査結果1504等から構成される。
操作結果報告情報ID(ID)1501は、操作情報管理PC100において申請内容の実行順に順次付与される番号を示す。操作依頼申請書ID1502は、本操作を行う為の操作依頼申請書DBの操作依頼申請ID(ID)151の番号を示す。操作実行日1502は、操作対象PC300において操作が実行された日付に対応する。操作結果1504は、実際に操作が行われた内容を示す作業記録(例えば、「指定ディレクトリの作成を行った。指定ディレクトリ作成後、アクセス可否の検証を行った。」),実際に操作を行った後の操作対象PC300の状態、作業の終了ステータス(正常/異常)の情報を含む。
以下、図24のフローチャートの説明に戻る。
次に、ステップS2−4において、CPU101は、ステップS2−2で取得した操作依頼情報とステップS2−3で取得した操作結果報告情報の内容を比較し、操作依頼と操作結果の整合性を検証する。
そして、ステップS2−4で、CPU101が、検証結果が「整合」であると判定した場合には、そのままステップS2−6に処理を進める。
一方、ステップS2−4で、CPU101が、検証結果が「不整合」であると判定した場合には、ステップS2−5において、CPU101は、ステップS2−2で取得した操作依頼情報とステップS2−3で取得した操作結果報告情報の内容に不整合がある旨を監査結果DB(図26に示す)に登録し(図26の2601)、ステップS2−6に処理を進める。
上記監査結果DBとは、操作依頼情報と操作結果情報を元に操作対象PCの監査を行った結果に露見した不具合情報を一時的に保持しておく領域であり、メモリ102又はハードディスク105内に確保され、後述する図27に示す監査結果報告書を作成する時に参照される。なお、テーブル内容については、以下、図26に示す。
図26は、図1に示したメモリ102又はハードディスク105内に保持される監査結果DBの監査結果テーブル及び整合種別テーブルの構成を示す模式図である。
図26に示すように、監査結果DBの監査結果テーブルは、操作依頼情報ID(図3に示した操作管理番号151に対応する),操作結果報告情報ID,整合ID等から構成される。
なお、整合IDが「−1」の場合は、操作依頼と操作結果が不整合であることを示し、整合IDが「−2」の場合は、監査ステータス状態と操作結果が不整合であることを示し、整合IDが「−3」の場合は、監査ステータス状態と操作対象PCの状態が不整合であることを示す。
以下、図24のフローチャートの説明に戻る。
次に、ステップS2−6において、CPU101は、監査ステータスに対して、ステップS2−2で取得した操作依頼情報の内容を反映し、ステップS2−7において、CPU101は、ステップS2−6での反映結果とステップS2−3で取得した操作結果報告情報の内容を比較し、反映結果と操作結果の整合性を検証する。
そして、ステップS2−7で、CPU101が、検証結果が「整合」であると判定した場合には、そのままステップS2−9に処理を進める。
一方、ステップS2−7で、CPU101が、検証結果が「不整合」であると判定した場合には、ステップS2−8において、CPU101は、ステップS2−6での反映結果(即ち、ステップS2−2で取得した操作依頼情報により更新された「監査ステータス」)とステップS2−3で取得した操作結果報告情報の内容に不整合がある旨を監査結果DBに登録し(図26の2602)、ステップS2−9に処理を進める。
次に、ステップS2−9において、CPU101は、ステップS2−2で取得する操作依頼情報とステップS2−3で取得する操作結果報告情報が双方共に残件数があるか否かを判定し、残件があると判定した場合には、処理をステップS2−2へ戻し、ステップS2−2以降の処理を繰り返す。
一方、ステップS2−9で、CPU101が、ステップS2−2で取得する操作依頼情報とステップS2−3で取得する操作結果報告情報が双方共に残件数がないと判定した場合には、ステップS2−10に処理を進める。
次に、ステップS2−10において、CPU101は、操作対象PCに操作対象PCの状態情報の取得要求を送信して、操作対象PC300から返信される操作対象PCの状態情報(操作対象PC300のディレクトリ構成,ファイル構成等のファイル管理情報を含むこの時点での操作対象PCの全ての状態情報)を取得し、該取得した操作対象PC300とステップS2−2〜S2−9の処理により最終的に更新された操作対象PC300の監査ステータスとのを比較し、整合性を検証する。
そして、ステップS2−10で、CPU101が、検証結果が「整合」であると判定した場合には、そのままステップS2−12に処理を進める。
一方、ステップS2−10で、CPU101が、検証結果が「不整合」であると判定した場合には、ステップS2−11において、CPU101は、ステップS2−10で検証した監査ステータスと操作対象PC300の状態の差異を監査結果DBに登録し(図26の2603)、ステップS2−12に処理を進める。
次に、ステップS2−12において、CPU101は、監査結果DBの内容を元に図27に示す監査結果報告書を作成し、ハードディスク105に格納するとともに、当該監査処理を指示した個人端末200に送信して個人端末200のモニタ700に表示させ、処理を終了する。
図27は、図24のステップS2−12で作成される監査結果報告書の一例を示す模式図である。
図27に示す報告書1600は、操作情報管理PC100による操作依頼申請情報の操作依頼申請書DB150への登録内容と、操作対象PC300による捜査結果情報の捜査結果報告書DB1500への登録内容や、現在の操作対象PC300の状態を比較した結果に基づいて、操作情報管理PC100により作成され、ハードディスク105内に格納されるものとする。
図27において、1601は監査日で、図25に示した操作結果報告書DB1500内の操作実行日1504から生成される。
また、1602は監査責任者,社員番号,所属部署or会社名で、個人端末200から監査実行を指示した時のユーザ情報に基づいて生成される。
さらに、1603は対象部門,対象サーバ,監査理由,監査対象資源,監査対象期間,備考等の情報で、個人端末200から監査実行を指示すると共に入力される。
1604は監査開始日付,監査終了日付,監査所要時間で、操作情報管理PC100が、監査を開始した時間,監査を終了した時間、監査に要した時間に基づいて生成される。1605は監査結果で、図3に示した操作依頼申請書DB150と図25に示した操作結果報告書DB1500内の差異等に基づいて生成される。
以上の処理により、管理者等が監査の指示を行うだけで、操作依頼申請書DB150に格納される操作依頼と操作結果報告書DB1500に格納される操作結果を元に操作対象PC300の監査を人手を介することなく行うことができ、監査作業を効率化することができる。
なお、本実施形態では、監査処理の際に、不整合の場合のみ、監査結果DBに登録する構成について説明したが、整合,不整合の双方の場合を、監査結果DBに登録するように構成してもよい。以下、整合,不整合の双方の場合が登録された監査結果DBを図28に示す。
図28は、図1に示したメモリ102又はハードディスク105内に保持される監査結果DBの監査結果テーブル及び整合種別テーブルの構成を示す模式図であり、整合,不整合の双方の場合が登録された場合に対応する。
図28に示すように、整合IDが「0」の場合は、操作依頼と操作結果が整合であることを示し、整合IDが「1」の場合は、監査ステータス状態と操作結果が整合であることを示し、整合IDが「2」の場合は、監査ステータス状態と操作対象PCの状態が整合であることを示す。
また、整合IDが「−1」の場合は、操作依頼と操作結果が不整合であることを示し、整合IDが「−2」の場合は、監査ステータス状態と操作結果が不整合であることを示し、整合IDが「−3」の場合は、監査ステータス状態と操作対象PCの状態が不整合であることを示す。
〔第4実施形態〕
上記第1実施形態では、操作依頼を管理・制御する構成について説明したが、操作依頼申請書DB150に格納される操作依頼と操作結果報告書DB1500に格納される操作結果を元に操作対象PC300の過去の状況を参照する機能(過去状況参照機能)を設けるように構成してもよい。以下、その実施形態について説明する。
まず、上記過去状況参照機能を実行する前に、管理者は操作対象PCの操作開始準備として、該操作対象PCの操作開始状態を保存しておく必要がある。
以下、図29を参照して、操作対象PC300の操作開始状態を保存する処理(操作ステータス保存処理)について説明する。
図29は、本発明の情報処理装置管理システムにおける第7の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、本発明の第4実施形態において操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S501,S502は各ステップを示す。
図示しない認証処理により管理者等が操作していることが認証された個人端末200より操作対象PCが選択され、操作の開始が指示されたことが通知されると、処理を開始し、ステップS501において、CPU101は、選択された操作対象PC300に操作対象PC300の状態情報の取得要求を送信し、操作対象PC300から送信される操作対象PC300の状態情報(操作対象PC300のディレクトリ構成,ファイル構成等のファイル管理情報を含むこの時点での操作対象PC300の全ての状態情報)を操作開始状態として受信する。
次に、ステップS502において、CPU101は、ステップS501で受信した操作対象PC300の操作開始状態から操作対象PCの状態を仮想的に構築したオブジェクトである「操作ステータス」を生成し、ハードディスク105に保存し、処理を終了する。
以下、図30のフローチャートを参照して、操作依頼情報と操作結果情報を元に操作対象PCの過去の状況を参照する機能(過去状況参照処理)について説明する。
図30は、本発明の情報処理装置管理システムにおける第8の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、本発明の第4実施形態において操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S3−1〜S3−9は各ステップを示す。
個人端末200より操作対象PC300が選択され、操作状況参照処理の実行が指示されたことが通知されると、処理を開始し、ステップS3−1において、CPU101は、選択された操作対象PC300の操作ステータスをハードディスク105から取得し、メモリ102上に保持する。
次に、ステップS3−2において、CPU101は、操作対象PC300の状態参照日時を過去状況参照処理を指示した個人端末200より取得する。
次に、ステップS3−3において、CPU101は、操作依頼申請書DBから操作対象PC300の操作依頼情報を取得し、ステップS3−4において、操作結果報告書DB1500から、操作対象PC300の操作結果報告情報を取得し、それぞれメモリ102上に保持する。なお、ステップS3−3では、初回処理時(ループの1周目の処理時)は操作開始後初めて発行された操作依頼情報(操作開始後で発行年月日が最も古い操作依頼情報)を、2回目以降の処理時(ループの2周目以降の処理時)は、操作開始後2回目以降に発行された操作依頼情報を発行年月日の古い順に取得する。また、同様にステップS3−4で操作結果報告情報を取得する。
次に、ステップS3−5において、CPU101は、ステップS3−4で取得した操作結果報告情報を参照し、ステップS3−3で取得した操作依頼情報が操作対象PC300に操作適用されたかどうかを判断する。なお、この判断は、操作が承認者によって否認されている場合等がある為に行われる。
ステップS3―5で、CPU101が、ステップS3−3で取得した操作依頼が操作対象PC300に操作適用されていると判定した場合には、ステップS3−6において、CPU101は、操作ステータスに操作依頼内容を反映し、ステップS3−7に処理を移行させる。
一方、ステップS3―5で、CPU101が、ステップS3−3で取得した操作依頼が操作対象PC300に操作適用されていないと判定した場合には、そのままステップS3−7に処理を移行させる。
次に、ステップS3−7において、CPU101は、ステップS3−3で取得する操作依頼情報とステップS3−4で取得する操作結果報告情報が双方共に残件数が有るか否かを判定し、残件があると判定した場合には、ステップS3−3に処理を戻し、ステップS3−3以降の処理を繰り返す。
一方、ステップS3−7で、CPU101が、ステップS3−3で取得する操作依頼情報とステップS3−4で取得する操作結果報告情報が双方共に残件数が無いと判定した場合には、ステップS3−8に処理を進める。
そして、ステップS3−8において、CPU101は、ステップS3−3〜S3−7の処理により最終的に更新された操作対象PCの操作ステータスに基づいて、操作対象PC300の仮想UIを構築するとともに、該仮想UIの状態参照日時を「表示ステータスの状態日時」としてメモリ102又はハードディスク105に格納する。
そして、ステップS3−9において、CPU101は、ステップS3−8で構築された操作対象PC300の仮想UI画面(図31に示す)を当該過去状況参照処理を指示した個人端末200に送信して個人端末200のモニタ700に表示させ、処理を終了する。
図31は、図30のステップS3−9で個人端末200のモニタ700に表示される操作対象PC300の仮想UI画面の一例を示す模式図である。
図31に示す仮想UI画面3101上でユーザは、操作対象PC300上で実際に行うのと同様の操作を行うことができ、この仮想UI画面3101上で操作を行うことにより、操作対象PC300の過去状況を参照することができる。
また、この仮想UI3101において、3102は表示デスクトップ日時で、「仮想UI画面に表示する操作対象PCの状態日時」を示す。この表示デスクトップ日時3102は、個人端末200の図示しないポインティングデバイス及びキーボード等により直接、所望の日時を入力することにより変更可能である。また、表示デスクトップ日時3102は、個人端末200の図示しないポインティングデバイスにより、3103,3104を指示することによっても変更可能である。この表示デスクトップ日時3102の変更が行われると、該変更された表示デスクトップ日時3102は、「仮想UI画面に表示する操作対象PCの状態日時」として個人端末200から操作情報管理PC100に送信され、該送信された「仮想UI画面に表示する操作対象PCの状態日時」に対応する新たな仮想UI画面が操作情報管理PC100で生成され個人端末200に返信される(仮想UI表示日時切り替え処理)。以下、この仮想UI表示日時切り替え処理を図32に示す。
図32は、本発明の情報処理装置管理システムにおける第9の制御処理手順の一例を示すフローチャートである。なお、このフローチャートの処理は、本発明の第4実施形態において操作情報管理PC100上に常駐されるアプリケーションの処理に対応し、図2に示した操作情報管理PC100内のCPU101によりハードディスク105又は図示しない記録媒体(記憶媒体)に格納されるプログラムに基づいて実行される。また、S601〜S611は各ステップを示す。
まず、個人端末200より送信された「仮想UI画面に表示する操作対象PCの状態日時」を受信すると、処理を開始し、ステップS601において、CPU101は、受信した「仮想UI画面に表示する操作対象PCの状態日時」を取得する。
次に、ステップS602において、CPU101は,「仮想UI画面に表示する操作対象PCの状態日時」と「表示ステータスの状態日時」とを比較し、「表示ステータスの状態日時」のほうが「仮想UI画面に表示する操作対象PCの状態日時」より新しいと判定した場合には、ステップS603に進む。
ステップS603,S604において、CPU101は、「表示ステータスの状態日時」以前で、且つ、「仮想UI画面に表示する操作対象PCの状態日時」以後の最も新しい操作依頼情報,操作結果報告情報を取得し、ステップS605に処理を進める。なお、フローチャート中には示していないが、ステップS603,S604で、「表示ステータスの状態日時」以前で、且つ、「仮想UI画面に表示する操作対象PCの状態日時」以後の最も新しい操作依頼情報,操作結果報告情報が存在しなかった場合には、「表示ステータスの状態日時」を「仮想UI画面に表示する操作対象PCの状態日時」に更新し、ステップS602の処理に戻すものとする。
次に、ステップS605において、CPU101は、ステップS604で取得した操作結果報告情報を参照し、ステップS603で取得した操作依頼情報が操作対象PCに操作適用されたかどうかを判断し、操作適用されたと判定した場合には、ステップS606において、CPU101は、操作ステータスから操作依頼内容の反映を削除するとともに、「表示ステータスの状態日時」をステップS603で取得した操作依頼情報の日時に更新し、ステップS602に処理を戻し、「仮想UI画面に表示する操作対象PCの状態日時」と「表示ステータスの状態日時」との日時が等しくなるまで、ステップS603〜S606の処理を繰り返す。
一方、ステップS605で、CPU101が、ステップS603で取得した操作依頼情報が操作対象PCに操作適用されなかったと判定した場合には、「表示ステータスの状態日時」をステップS603で取得した操作依頼情報の日時に更新し、ステップS602に処理を戻す。
また、ステップS602で、CPU101が,「表示ステータスの状態日時」のほうが「仮想UI画面に表示する操作対象PCの状態日時」より古いと判定した場合には、ステップS607に処理を進める。
ステップS607,S608において、CPU101は、「表示ステータスの状態日時」以後で、且つ、「仮想UI画面に表示する操作対象PCの状態日時」以前の最も古い操作依頼情報,操作結果報告情報を取得し、ステップS609に処理を進める。なお、フローチャート中には示していないが、ステップS607,S608で、「表示ステータスの状態日時」以後で、且つ、「仮想UI画面に表示する操作対象PCの状態日時」以前の最も古い操作依頼情報,操作結果報告情報が存在しなかった場合には、「表示ステータスの状態日時」を「仮想UI画面に表示する操作対象PCの状態日時」に更新し、ステップS602の処理に戻すものとする。
次に、ステップS609において、CPU101は、ステップS608で取得した操作結果報告情報を参照し、ステップS607で取得した操作依頼情報が操作対象PCに操作適用されたかどうかを判断し、操作適用されたと判定した場合には、ステップS610において、CPU101は、操作ステータスに操作依頼内容を反映させるとともに、「表示ステータスの状態日時」をステップS607で取得した操作依頼情報の日時に更新し、ステップS602に処理を戻し、「仮想UI画面に表示する操作対象PCの状態日時」と「表示ステータスの状態日時」とが等しくなるまで、ステップS607〜S610の処理を繰り返す。
一方、ステップS609で、CPU101が、ステップS607で取得した操作依頼情報が操作対象PCに操作適用されなかったと判定した場合には、「表示ステータスの状態日時」をステップS607で取得した操作依頼情報の日時に更新し、ステップS602に処理を戻す。
また、ステップS602で、CPU101が,「表示ステータスの状態日時」と「仮想UI画面に表示する操作対象PCの状態日時」とが等しいと判定した場合には、ステップS611において、CPU101は、操作ステータスに基づいて、操作対象PCの仮想UIを構築するとともに、該構築した操作対象PCの仮想UI画面を個人端末200に送信して個人端末200のモニタ700に表示させ、処理を終了する。
以上の処理により、操作対象PCの状態参照日時の指示を行うだけで、操作依頼申請書DB150に格納される操作依頼と操作結果報告情報書DB1500に格納される操作結果を元に操作対象PCの過去の状態を容易に参照することができる。
なお、本実施形態では、所定の時点での操作ステータスを保存しておき、該保存された所定の時点での操作ステータスに対して、操作依頼情報と該操作結果報告情報に基づく操作を反映させて、操作対象PCの過去の状態を仮想的操作可能に再現する構成について説明したが、過去状況参照時点での操作対象PCの状態から操作ステータスを生成し、該生成された操作ステータスから、操作依頼情報と該操作結果報告情報に基づく操作の反映を削除して、操作対象PCの過去の状態を仮想的操作可能に再現するように構成してもよい。
また、図7に示した操作依頼情報の作成画面(仮想ウィンドウ)701上での操作では、操作対象PC内に保存される各ファイル内の変更操作も可能であり、そして、この仮想ウィンドウ701上でのファイル内の変更操作により生成される操作依頼情報には、前記操作対象PC内に保存される各ファイル内の変更の依頼も含まれるものであり(即ち、操作結果報告情報にも操作対象PC内に保存される各ファイル内の変更の操作結果が含まれ)、該操作依頼情報と該操作結果報告情報に基づく操作を反映させて、操作対象PCの過去のファイルの内容をも全て復元することができる。
なお、各実施形態の各変形例の全て又はいずれか複数を組み合わせた構成も全て本発明に含まれるものである。
また、図示した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
以下、背景技術の欄で示した特許文献1と、本実施形態で示した情報処理装置管理システムとの相違について説明する。
特許文献1は、管理者の承認を必要とするデータを更新する為の承認プロセスを自動化したものであり、管理者の承認を受けたことを条件としてデータ更新を許可する監視条件付きのデータ更新を実現することができると共に、承認要請の自動化を実現することが記載されている。
これに対して、本実施形態に示す情報処理装置管理システムでは、ISMS承認取得部門においてサーバ等の情報処理装置の設定変更等の操作を行う場合の操作の承認取得・操作結果等をログとして残す等の定型的な申請プロセスを自動化したものであり、まずこの点において、単にデータの更新の承認を管理するものとは大きく異なる。
即ち、上記特許文献1の目的は、単にデータの更新の際の承認と承認を受けた際の更新処理を自動化するだけで、その承認取得・処理結果等をログとして記憶管理するものではなく、このようなログ管理構成については何ら記載されていない。よって、上記特許文献1のデータ更新を情報処理装置への操作と置き換えても、本実施形態の情報処理装置管理システムを構成することはできない。
本実施形態の情報処理装置管理システムでは、上記ログ管理構成を備えているため、ISMS承認取得部門においてサーバ等の情報処理装置の設定変更等の操作を行う場合の操作の承認取得・操作結果等をログとして残す等の定型的な申請プロセスを自動化するだけでなく、ISMS承認取得部門において定められた承認書類の作成,管理を行うことができる。
また、本実施形態の情報処理装置管理システムでは、申請された操作依頼と該操作依頼より前に申請された他の操作依頼との関係が、排他関係であると判定された場合には、その旨を示す情報を前記操作依頼情報の送信元の操作依頼装置に通知するものであり、このような構成は、上記特許文献1には何ら開示も示唆もされていない。
このように、上記特許文献1と本実施形態の情報処理装置管理システムとは、目的、構成、効果全てにおいてことなるものである。
以上示した点は、本実施形態で示した情報処理装置管理システムと、上記特許文献1との相違を考察する上で、特に留意すべき事項と考える。
以下、図33に示すメモリマップを参照して本発明に係る情報処理装置管理システムを構成する装置で読み取り可能なデータ処理プログラムの構成について説明する。
図33は、本発明に係る情報処理装置管理システムを構成する装置で読み取り(読み出し)可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図18,図19,図20,図21,図22,図23,図24,図29,図30,図32に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
操作対象PC300をISMS承認取得部門における情報処理装置とすることにより、本実施形態の情報処理装置管理システムをISMS承認取得部門における情報処理装置の操作の承認取得・操作結果等をログとして残す等の定型的な申請プロセスの自動化に適用可能できる。
本発明の第1実施形態を示す情報処理装置管理システムの一例を示すシステム構成図である。 図1に示した操作情報管理PCの構成を示すブロック図である。 図1に示した操作依頼申請書DBのレコード構成を示す模式図である。 図4に示した申請書ファイル名に対応する申請書の一例を示す模式図である。 図1に示した管理システムにおける操作依頼の申請から操作結果報告までの一連のプロセスを説明するフローチャートである。 図5のステップS1に示した操作依頼情報の作成及び申請手順を詳細に示す図である。 操作依頼情報の作成画面(仮想ウィンドウ)の一例を示す模式図である。 操作依頼情報の作成(先行依頼)を詳細に示す図である。 図5のステップS3に示した操作依頼者の権限検証手順を詳細に示す図である。 図5のステップS4,S5に示した他の操作申請との排他検証及び通知手順を詳細に示す図である。 図5のステップS6に示した承認を要する操作の判定手順を詳細に示す図である。 図5のステップS7,S8に示した操作承認確認手順を詳細に示す図である。 図5のステップS10に示した承認操作の排他検証手順を詳細に示す図である。 図5のステップS12に示した操作内容の反映手順を詳細に示す図である。 図5のステップS13に示した操作結果報告書作成手順を詳細に示す図である。 本発明の管理システムにおけるPC操作ワークフローを説明する模式図である。 本発明の管理システムにおけるPC操作ワークフローを説明する模式図である。 本発明の情報処理装置管理システムにおける第1の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第2の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第3の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第4の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第4の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第5の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第6の制御処理手順の一例を示すフローチャートである。 図1に示した操作結果報告書DBのレコード構成を示す模式図である。 図1に示したメモリ又はハードディスク内に保持される監査結果DBの監査結果テーブル及び整合種別テーブルの構成を示す模式図である。 図24のステップS2−12で作成される監査結果報告書の一例を示す模式図である。 図1に示したメモリ又はハードディスク内に保持される監査結果DBの監査結果テーブル及び整合種別テーブルの構成を示す模式図である。 本発明の情報処理装置管理システムにおける第7の制御処理手順の一例を示すフローチャートである。 本発明の情報処理装置管理システムにおける第8の制御処理手順の一例を示すフローチャートである。 図30のステップS3−9で個人端末のモニタに表示される操作対象PCの仮想UI画面の一例を示す模式図である。 本発明の情報処理装置管理システムにおける第9の制御処理手順の一例を示すフローチャートである。 本発明に係る情報処理装置管理システムを構成する装置で読み取り(読み出し)可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
符号の説明
100 操作情報管理PC
150 操作依頼申請書DB
200 個人端末
300 操作対象PC
400 承認PC

Claims (16)

  1. 作対象装置に対する操作依頼を申請する操作依頼装置通信可能に接続され、当該申請された操作依頼の操作依頼情報を管理する操作情報管理装置おいて、
    前記操作依頼装置から申請された操作依頼の操作依頼情報を順次記憶管理する第1の記憶手段と、
    前記操作依頼装置から申請された新たな操作依頼情報より前に申請された他の実行待ちの操作依頼情報で指定された操作を前記操作対象装置で実行した後でも、前記新たな操作依頼情報で指定された操作を前記操作対象装置で実行することが可能であるか否かを判定する第1の判定手段と、
    前記第1の判定手段により、前記新たな操作依頼情報で指定された操作が前記操作対象装置で実行不可能であると判定された場合には、該新たな操作依頼情報の申請を行った操作依頼装置に対して警告を通知する警告手段と、
    前記第1の記憶手段に記憶される前記操作依頼情報で指定された操作の実行指示を前記操作対象装置に送信し、前記操作対象装置に実行させる実行手段と、
    を有することを特徴とする操作情報管理装置
  2. 前記操作依頼装置は、
    前記操作対象装置のシステム構成情報を取得する取得手段と、
    前記取得手段が取得したシステム構成情報に基づいて前記操作対象装置を仮想操作可能な仮想操作画面を表示する表示手段と、
    前記表示手段により表示された前記仮想操作画面への仮想操作に基づいて前記操作対象装置に対する操作依頼情報を作成する作成手段と、
    前記作成手段により作成された操作依頼情報を前記操作情報管理装置に送信して申請を行う申請手段と、を有することを特徴とする請求項1に記載の操作情報管理装置。
  3. 前記操作依頼装置は、実行待ちの操作依頼情報に指定される操作が前記操作対象装置で実行されることを仮定して、前記実行待ちの操作依頼情報で指定された操作が前記操作対象装置で実行されないと実行することができない操作を指定した操作依頼情報を申請可能なことを特徴とする請求項1または請求項2に記載の操作情報管理装置。
  4. 前記操作情報管理装置は、前記申請された操作依頼の承認を行う承認装置と通信可能に接続され、
    前記操作情報管理装置は、更に、
    前記申請された操作依頼情報に対する承認の可否を前記承認装置に要求して確認する承認確認手段を備え、
    前記第1の記憶手段は、前記承認確認手段により承認された場合に前記申請された操作依頼情報が承認されたことを記憶することを特徴とする請求項1乃至請求項3のいずれかに記載の操作情報管理装置。
  5. 前記操作依頼情報は、申請者の情報を含むものであり、
    申請者ごとに割当てられた操作権限情報を記憶した第2の記憶手段と、
    前記第2の記憶手段に記憶された操作権限情報に基づいて、前記申請された操作依頼情報が権限を有する申請者から申請されたものであるか否かを判定する第2の判定手段と、
    前記第2の判定手段により前記操作依頼情報が権限を有する申請者から申請されたものでないと判定した場合には、前記操作依頼情報の申請を拒否する第1の拒否手段と、
    を有することを特徴とする請求項1乃至請求項4のいずれかに記載の操作情報管理装置
  6. 操作内容ごとに無承認で操作可能な権限情報を記憶した第3の記憶手段と、
    前記第2の記憶手段に記憶された権限情報と前記第3の記憶手段に記憶された無承認で操作可能な操作権限情報とに基づいて、前記申請された操作依頼情報が無承認で操作可能な操作権限を有する申請者から申請されたものであるか否かを判定する第3の判定手段とを有するものであり、
    前記承認確認手段は、前記第3の判定手段により前記申請された操作依頼情報が無承認で操作可能な操作権限を有する申請者から申請されたものであると判定された場合には、該操作依頼情報に対する承認確認を省略することを特徴とする請求項に記載の操作情報管理装置
  7. 前記第1の判定手段により、前記操作依頼情報で指定された操作が前記操作対象装置で実行不可能であると判定された場合、前記第2の記憶手段に記憶される申請者の操作権限に応じて、前記他の操作依頼情報を拒否する第2の拒否手段を有することを特徴とする請求項5又は6に記載の操作情報管理装置
  8. 前記操作依頼情報で指定された操作を前記実行手段により前記操作対象装置に実行させる際に、前記操作依頼情報で指定された操作を前記操作対象装置で実行することにより後に実行される実行待ちの他の操作依頼情報で指定された操作が前記操作対象装置で実行可能であるか否かを判定する第4の判定手段と、
    前記第4の判定手段により前記操作依頼情報で指定された操作を実行することにより後に実行される他の操作依頼情報で指定された操作が前記操作対象装置で実行不可能であると判定された場合には、その旨を示す情報を前記他の操作依頼情報の送信元の操作依頼装置に通知する通知手段と、
    を有することを特徴とする請求項1乃至請求項7のいずれかに記載の操作情報管理装置
  9. 操作内容ごとに承認種別を記憶した第4の記憶手段を有するものであり、
    前記承認確認手段は、前記第4の記憶手段に記憶された承認種別に基づいて、前記申請された操作依頼情報に対する承認確認方法を変更制御することを特徴とする請求項4乃至請求項8のいずれかに記載の操作情報管理装置
  10. 前記第1の記憶手段は、前記操作依頼情報で指定された操作を前記実行手段により前記操作対象装置に実行させた際の実行結果を記憶するものであり、
    前記操作対象装置の所定時点でのシステム構成情報と前記第1の記憶手段に記憶される前記操作依頼情報と前記操作依頼情報で指定された操作の前記操作対象装置での実行結果に基づいて、前記操作対象装置の整合性が保たれているか否かを確認する確認手段を有することを特徴とする請求項1乃至請求項9のいずれかに記載の操作情報管理装置
  11. 前記第1の記憶手段は、前記操作依頼情報で指定された操作を前記実行手段により前記操作対象装置に実行させた際の実行結果を記憶するものであり、
    前記操作対象装置の所定時点でのシステム構成情報と前記第1の記憶手段に記憶される前記操作依頼情報と該操作依頼情報で指定された操作前記操作対象装置での実行結果に基づいて、前記操作対象装置の過去の状態を仮想的操作可能に再現する再現手段を有することを特徴とする請求項1乃至請求項9のいずれかに記載の操作情報管理装置
  12. 前記操作依頼情報で指定された操作の前記操作対象装置での実行結果を所定の管理者の情報処理装置に送信する結果報告手段を有することを特徴とする請求項1乃至請求項11のいずれかに記載の操作情報管理装置。
  13. 前記第1の判定手段は、前記新たな操作依頼情報が所定のフォルダの下位にサブフォルダを作成することを示し、前記他の実行待ちの操作依頼情報が前記所定のフォルダを削除することを示している場合には、前記新たな操作依頼情報により指定された操作が前記操作対象装置で実行不可能であると判定することを特徴とする請求項1乃至12のいずれかに記載の操作情報管理装置。
  14. 作対象装置に対する操作依頼を申請する操作依頼装置通信可能に接続され、当該申請された操作依頼の操作依頼情報を管理する操作情報管理装置おける操作情報管理方法おいて、
    登録手段が、前記操作依頼装置から申請された操作依頼の操作依頼情報を第1の記憶手段に順次登録する登録ステップと、
    第1の判定手段が、前記操作依頼装置から申請された新たな操作依頼情報より前に申請された他の実行待ちの操作依頼情報で指定された操作を前記操作対象装置で実行した後でも、前記新たな操作依頼情報で指定された操作を前記操作対象装置で実行することが可能であるか否かを判定する第1の判定ステップと、
    警告手段が、前記第1の判定ステップで、前記新たな操作依頼情報で指定された操作が前記操作対象装置で実行不可能であると判定された場合には、該新たな操作依頼情報の申請を行った操作依頼装置に対して警告を通知する警告ステップと、
    実行手段が、前記第1の記憶手段に記憶される前記操作依頼情報で指定された操作の実行指示を前記操作対象装置に送信し、前記操作対象装置に実行させる実行ステップと、
    を有することを特徴とする操作情報管理方法。
  15. 請求項14に記載された操作情報管理方法を実行するためのプログラム。
  16. 請求項14に記載された操作情報管理方法を実行するためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
JP2004328462A 2003-12-17 2004-11-12 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体 Expired - Fee Related JP4531529B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004328462A JP4531529B2 (ja) 2003-12-17 2004-11-12 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003419926 2003-12-17
JP2004328462A JP4531529B2 (ja) 2003-12-17 2004-11-12 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2005202931A JP2005202931A (ja) 2005-07-28
JP4531529B2 true JP4531529B2 (ja) 2010-08-25

Family

ID=34829238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004328462A Expired - Fee Related JP4531529B2 (ja) 2003-12-17 2004-11-12 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP4531529B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117316A (ja) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd 業務情報防護装置
JP2008117317A (ja) * 2006-11-07 2008-05-22 Nomura Research Institute Ltd 業務情報防護装置
WO2008093868A1 (ja) * 2007-02-02 2008-08-07 Nec Corporation 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
JP4550865B2 (ja) * 2007-06-18 2010-09-22 株式会社東芝 情報処理システム、情報処理装置、およびプログラム
JP2009230357A (ja) * 2008-03-21 2009-10-08 Hitachi Software Eng Co Ltd ジョブ運用管理システム
JP2010009126A (ja) * 2008-06-24 2010-01-14 Nippon Telegr & Teleph Corp <Ntt> コマンド操作の承認装置およびプログラム
JP5359792B2 (ja) * 2009-11-02 2013-12-04 セイコーエプソン株式会社 例外処理管理装置、例外処理管理装置の制御方法およびプログラム
JP6761241B2 (ja) * 2015-12-04 2020-09-23 株式会社野村総合研究所 システム運用自動化装置、システム運用自動化プログラム及びシステム運用自動化方法
JP2016139434A (ja) * 2016-03-31 2016-08-04 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置
JP2018106737A (ja) * 2018-02-13 2018-07-05 株式会社野村総合研究所 アクセス管理方法およびアクセス管理装置
JP7137754B2 (ja) 2018-09-14 2022-09-15 京セラドキュメントソリューションズ株式会社 文書承認管理システム
JP7281036B2 (ja) * 2018-12-07 2023-05-25 京セラドキュメントソリューションズ株式会社 データ操作管理システムおよびデータ操作管理プログラム
CN112995094A (zh) * 2019-12-13 2021-06-18 中盈优创资讯科技有限公司 一种网络设备账号权限动态管理方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02129739A (ja) * 1988-11-09 1990-05-17 Nec Corp 共用ファイル排他制御方式
JPH113370A (ja) * 1997-06-12 1999-01-06 Toshiba Syst Technol Kk 運転データ管理装置
JPH11259557A (ja) * 1998-03-09 1999-09-24 Toshiba Corp コンピュータワークフローシステム及び方法
JP2003168000A (ja) * 2001-12-03 2003-06-13 Fujitsu Ltd 承認処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02129739A (ja) * 1988-11-09 1990-05-17 Nec Corp 共用ファイル排他制御方式
JPH113370A (ja) * 1997-06-12 1999-01-06 Toshiba Syst Technol Kk 運転データ管理装置
JPH11259557A (ja) * 1998-03-09 1999-09-24 Toshiba Corp コンピュータワークフローシステム及び方法
JP2003168000A (ja) * 2001-12-03 2003-06-13 Fujitsu Ltd 承認処理方法

Also Published As

Publication number Publication date
JP2005202931A (ja) 2005-07-28

Similar Documents

Publication Publication Date Title
JP3921865B2 (ja) データ処理システムおよびそのプログラム記録媒体
JP4531529B2 (ja) 情報処理装置管理システム及び情報処理装置管理方法およびプログラムおよび記録媒体
JP2003058685A (ja) ネットワーク環境で開発プロジェクトファイルを自動管理する方法、コンピュータシステム及びプログラム
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
KR20040066804A (ko) 설비 유지 보수를 위한 작업 관리용 방법 및 장치
JP2002082836A (ja) 決裁システム
JP2014153804A (ja) 情報処理装置、情報処理システム、停止方法及びプログラム
JP5383155B2 (ja) 通信装置、画像処理装置、画像処理システム、それらの制御方法、プログラム
JP5141460B2 (ja) 制御プログラム、情報処理システム、および情報処理方法
JP2006040060A (ja) 印刷システムおよびその制御プログラム
JP7161732B2 (ja) 業務処理装置及び業務処理方法
JP5090809B2 (ja) 管理サーバおよび管理方法およびプログラムおよび記録媒体
US20150081834A1 (en) Information processing system and method
US20060136364A1 (en) Data processing system and method of collaborative entry of a set of data
JP2003216666A (ja) 図面管理システム
JP5150820B2 (ja) 文書管理装置及びその制御方法、文書管理システム、及びプログラム
JPH07295876A (ja) アクセス権管理装置
JP3939904B2 (ja) ワークフローシステム、文書承認方法および記憶媒体
JP5053831B2 (ja) ワークフローシステム、並びにその制御方法及び制御プログラム
JP2005202920A (ja) ワークフローシステム及びワークフローシステムの管理方法
JP2019128867A (ja) 設計情報管理システム、設計情報管理方法およびプログラム
JP7475204B2 (ja) フォルダ管理装置およびフォルダ管理システム
JP5492740B2 (ja) 産業財産権の情報管理システム
JP5370142B2 (ja) ワークフローシステムおよびワークフローの制御方法およびプログラムおよび記録媒体。
JP6960309B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20071112

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100609

R150 Certificate of patent or registration of utility model

Ref document number: 4531529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140618

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees