JP6318759B2 - 情報管理装置、情報管理システム、情報管理方法、及びプログラム - Google Patents

情報管理装置、情報管理システム、情報管理方法、及びプログラム Download PDF

Info

Publication number
JP6318759B2
JP6318759B2 JP2014062676A JP2014062676A JP6318759B2 JP 6318759 B2 JP6318759 B2 JP 6318759B2 JP 2014062676 A JP2014062676 A JP 2014062676A JP 2014062676 A JP2014062676 A JP 2014062676A JP 6318759 B2 JP6318759 B2 JP 6318759B2
Authority
JP
Japan
Prior art keywords
information
delegation
user
identifying
delegated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014062676A
Other languages
English (en)
Other versions
JP2015185037A (ja
Inventor
崇 秋保
崇 秋保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014062676A priority Critical patent/JP6318759B2/ja
Publication of JP2015185037A publication Critical patent/JP2015185037A/ja
Application granted granted Critical
Publication of JP6318759B2 publication Critical patent/JP6318759B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、情報管理装置、情報管理システム、情報管理方法、及びプログラムに関する。
ウェブシステムにおいては、編集、閲覧が可能なユーザを制限する、アクセス権限(以下、権限と呼ぶ)を設定する場合がある。また、ウェブページの編集、及び閲覧を許可するユーザと、編集を許可しないが、閲覧を許可するユーザと、を区別する場合がある。また、そのようなウェブシステムにおいては、権限を他のユーザに委譲できる場合がある。
特許文献1において、権限委譲者のクライアントが、権限委譲者から権限被委譲者に委譲する権限の範囲、有効期限を記述した認証チケットを生成し、権限被委譲者に譲渡する技術が記載されている。そして、特許文献1に記載された技術においては、認証サーバが、権限被委譲者のクライアントに対して、権限委譲者が委譲した権限の範囲、有効期限を記述したリストを送る。そして、権限被委譲者のクライアントが送信されたリストに記述された権限の範囲内、有効期限の範囲内で、権限委譲者に代わる権限被委譲者の代理操作を許可する。
特開2002−342385号公報
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明の観点からなされたものである。
上述の通り、ウェブシステムにおいては、ユーザ毎に、権限を設定する場合がある。また、そのようなウェブシステムにおいては、権限を他のユーザに委譲できる場合がある。
しかし、同一のウェブシステムにおいて、所定のウェブページに関しては、他人に権限を委譲し、代行操作を依頼したいが、他のウェブページに関しては、他人に権限を委譲することを望まない場合がある。
例えば、勤務先の企業のウェブシステムにおいて、上司が、部下に、ユーザ情報(例えば、氏名、所属部署、電話番号等)の入力操作を、代行させる場合を考える。しかし、代行操作を依頼する上司は、部下が、パスワードの変更画面にアクセスすることを望まない場合がある。
ここで、特許文献1に記載された技術では、ウェブページ毎に、権限委譲を設定することはできない。また、特許文献1においては、ウェブページ毎に権限を委譲することについて、一切開示、及び示唆されていない。
そこで、本発明は、他のユーザに対する権限委譲を、ウェブページ毎に容易に行うことに貢献する情報管理装置、情報管理システム、情報管理方法、及びプログラムを提供することを目的とする。
本発明の第1の視点によれば、委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する委譲情報取得部と、前記第1の情報、及び1又は2以上のユーザの認証情報を格納する情報格納部と、被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、前記情報格納部に格納される前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析部と、を備える情報管理装置が提供される。
本発明の第2の視点によれば、権限委譲設定のユーザインターフェースを制御する権限委譲装置と、代行設定のユーザインターフェースを制御する代行制御装置と、前記権限委譲に関する情報を管理する情報管理装置と、を含む情報管理システムであって、
前記権限委譲装置は、委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を設定し、当該第1の情報を前記情報管理装置に送信する、権限委譲設定部を備え、
前記代行制御装置は、被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を設定し、当該第2の情報を前記情報管理装置に送信する、代行設定部を備え、
前記情報管理装置は、前記第1の情報を取得する委譲情報取得部と、前記第1の情報、及び1又は2以上のユーザの認証情報を格納する情報格納部と、前記第2の情報を取得し、前記情報格納部に格納される前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析部と、を備える情報管理システムが提供される。
本発明の第3の視点によれば、委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を設定し、当該第1の情報をHTTPリクエストして送信する、権限委譲設定部を備える、権限委譲装置が提供される。
本発明の第4の視点によれば、被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を設定し、当該第2の情報をHTTPリクエストして送信する、代行設定部を備える、代行制御装置が提供される。
本発明の第5の視点によれば、委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する情報取得工程と、前記第1の情報を格納する情報格納工程と、1又は2以上のユーザの認証情報を格納する工程と、被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析工程と、をコンピュータが実行する情報管理方法が提供される。
なお、本方法は、権限委譲に関する情報を管理する情報管理装置という、特定の機械に結び付けられている。
本発明の第6の視点によれば、情報管理装置を制御するコンピュータに実行させるプログラムであって、委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する情報取得処理と、前記第1の情報を格納する情報格納処理と、1又は2以上のユーザの認証情報を格納する処理と、被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析処理と、を実行するプログラムが提供される。
なお、本プログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、他のユーザに対する権限委譲を、ウェブページ毎に容易に行うことに貢献する情報管理装置、情報管理システム、情報管理方法、及びプログラムが提供される。
一実施形態の概要を説明するための図である。 人事情報管理システム1000の全体構成の一例を示すブロック図である。 権限委譲設定操作の一例を示す図である。 第1の実施形態に係る権限委譲データの一例を示す図である。 権限委譲設定処理の一例を示すフローチャートである。 代行設定操作の一例を示す図である。 代行先設定処理の一例を示すフローチャートである。 第2の実施形態に係る権限委譲データの一例を示す図である。
初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。
上述の通り、他のユーザに対する権限委譲を、ウェブページ毎に容易に行うことに貢献する人事情報管理装置が望まれる。
そこで、一例として、図1に示す情報管理装置1100を提供する。情報管理装置1100は、委譲情報取得部1101と、情報格納部1102と、委譲情報解析部1103と、を備える。
委譲情報取得部1101は、委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する。ここで、第1の情報は、ページ単位で、権限を委譲するユーザと、権限を委譲されるユーザと、を特定する情報である。情報格納部1102は、第1の情報、及び1又は2以上のユーザの認証情報を格納する。ここで、情報格納部1102は、予め、1又は2以上のユーザの認証情報を格納しておいても良い。なお、ユーザの認証情報とは、ユーザを認証するための情報であれば、その詳細は問わず、例えば、ユーザのID(Identification)と、パスワードと、を対応付けた情報であっても良い。
委譲情報解析部1103は、被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、情報格納部1102に格納される第1の情報と、第2の情報と、に基づいて、被代行ユーザの認証情報を取得する。ここで、第2の情報は、ページ単位で、権限を委譲するユーザ(即ち、被代行ユーザ)と、代行処理を行うユーザ(即ち、権限を委譲されるユーザ)と、を特定する情報である。
そのため、情報管理装置1100においては、権限を委譲するためには、ページ単位で、権限を委譲するユーザと、権限を委譲されるユーザと、を指定すれば良い。つまり、情報管理装置1100においては、ページ毎に、権限の委譲を実現する機能を実装する必要がない。従って、情報管理装置1100は、他のユーザに対する権限委譲を、ウェブページ毎に容易に行うことに貢献する。
[第1の実施形態]
第1の実施形態について、図面を用いてより詳細に説明する。なお、以下の説明では、簡単のため、「ウェブページ」を、「ページ」と呼ぶ。また、以下の説明では、簡単のため、「ウェブブラウザ」を、「ブラウザ」と呼ぶ。また、以下の説明では、上記の「情報管理装置」を「人事情報管理装置」と呼ぶ。また、以下の説明では、上記の「委譲情報取得部」を、「委譲情報取得及びLDAP変換部」と呼ぶ。また、以下の説明では、上記の「情報格納部」を「人事情報格納部」と呼ぶ。また、以下の説明では、「委譲情報解析部」を「権限委譲情報解析及び代行画面生成部」と呼ぶ。
図2は、本実施形態に係る人事情報管理システム1000の全体構成の一例を示すブロック図である。人事情報管理システム1000は、権限委譲装置1と、人事情報管理装置2と、代行制御装置3と、Webサーバ装置4と、を含んで構成される。
なお、以下の説明では、上記のユーザを識別する情報として、ユーザのUID(User Identifier)を例示して説明する。ただし、これは、本実施形態に係る人事情報管理システム1000において、ユーザを識別する情報を、ユーザのUIDに限定する趣旨ではない。
権限委譲装置1は、権限委譲を設定するためのユーザインターフェースを制御する装置である。例えば、権限委譲装置1は、ブラウザのアドオンとして、「委譲」ボタンが組み込まれた装置であっても良い。権限委譲装置1は、権限委譲設定部11を含む。
代行制御装置3は、代行処理を設定するためのユーザインターフェースを制御する装置である。例えば、代行制御装置3は、ブラウザのアドオンとして、「代行」ボタンが組み込まれた装置であっても良い。代行制御装置3は、代行設定部31を含む。
人事情報管理装置2は、権限委譲装置1及び代行制御装置3から送信された情報に基づいて、人事情報を管理する。人事情報管理装置2は、委譲情報取得部及びLDAP(Lightweight Directory Access Protocol)変換部21と、権限委譲情報更新部22と、人事情報格納部51と、権限委譲情報解析及び代行画面生成部41と、権限委譲情報参照部42と、を含んで構成される。なお、図2は、本実施形態に係る人事情報管理装置2に関係するモジュールを主に記載する。人事情報管理装置2の詳細については、後述する。
次に、権限委譲設定部11について、詳細に説明する。
権限委譲設定部11は、権限委譲を行うためのユーザインタフェースを制御する。さらに、権限委譲設定部11は、人事情報管理装置2の委譲情報取得及びLDAP変換部21に対して、委譲対象のユーザ及びページに関する情報を送信する。
具体的には、委譲したいユーザのUIDの入力(又は選択)処理が行われた、と権限委譲設定部11は判断したとする。その場合、権限委譲設定部11は、
・認証しているユーザのUID(User Identifier)と、
・委譲対象のページのURL(Uniform Resource Locator)と、
・入力された被委譲ユーザのUIDリストと、
を含む情報を、HTTP(Hypertext Transfer Protocol)リクエストとして、委譲情報取得及びLDAP変換部21に送信する。
権限委譲設定部11は、ブラウザのアドオン機能を実現する場合、ActiveX(商標)を用いて実現しても良い。また、権限委譲設定部11は、HTTPS(Hypertext Transfer Protocol Secure)等を用いて、通信経路を暗号化して、情報を送信することが好ましい。
次に、代行設定部31について、詳細に説明する。
代行設定部31は、代行処理を設定するためのユーザインターフェースを制御する。さらに、代行設定部31は、人事情報管理装置2の権限委譲情報解析及び代行画面生成部41に対して、代行するユーザ及びページに関する情報を送信する。
具体的には、被代行ユーザのUIDの入力(又は選択)処理が行われた、と代行設定部31は判断したとする。その場合、代行設定部31は、
・代行対象のURLと、
・認証しているユーザのUID(即ち、代行ユーザのUID)と、
・選択された被代行ユーザのUIDと、
・情報の送信がアドオン経由で実行されることを示す、フラグ情報と、
を含む情報を、HTTPリクエストとして、権限委譲情報解析及び代行画面生成部41に送信する。
さらに、代行設定部31は、権限委譲情報解析及び代行画面生成部41から返信された画面情報を表示する。権限委譲情報解析及び代行画面生成部41の詳細については、後述する。
代行設定部31は、ブラウザのアドオン機能を実現する場合、ActiveXを用いて、実現しても良い。また、代行設定部31は、HTTPS(Hypertext Transfer Protocol Secure)等を用いて、通信経路を暗号化して、情報を送信することが好ましい。
次に、人事情報管理装置2の各モジュールについて、詳細に説明する。
委譲情報取得及びLDAP変換部21は、権限委譲装置1から送信されたHTTPリクエストを人事情報格納部51に登録可能な形式に変換する。具体的には、委譲情報取得及びLDAP変換部21は、HTTPリクエストをLDAPリクエストに変換する。
権限委譲情報更新部22は、委譲情報取得及びLDAP変換部21が生成した、LDAPリクエストを、人事情報格納部51に反映させる。
人事情報格納部51は、権限委譲データを格納する。また、人事情報格納部51は、LDAPサーバとして機能する。
権限委譲データとは、委譲ユーザのUIDと、委譲対象のページのURLと、被委譲ユーザのUIDリストと、を含むデータである。権限委譲データは、被委譲ユーザのUIDに対して、1又は2以上の委譲対象のページのURLと、1又は2以上の被委譲ユーザのUIDリストと、を含んでも良い。ここで、権限委譲データは、所定の委譲対象のページのURLに対して、2以上の被委譲ユーザのUIDリストを含んでも良い。
図4は、権限委譲データの一例を示す図である。図4に示す権限委譲データは、URL「http://XXX.co.jp/sites/usr_modify.jsp」、及びURL「http//XXX.co.jp/sites/portal_modify.jsp」に対して、UID「U-00001」、UID「U-00002」のユーザにアクセスを許可することを示す。また、図4に示す権限委譲データは、URL「http//XXX.co.jp/sites/usr_modify.jsp」に対して、UID「U-00003」を用いて、UID「U-00002」のユーザにアクセスを許可することを示す。
権限委譲情報解析及び代行画面生成部41は、被代行ユーザのUIDの認証情報を取得し、被代行ユーザで認証した該当URLの画面の生成、及び送信を行う。
具体的には、まず、権限委譲情報解析及び代行画面生成部41は、代行制御装置3から送信されたHTTPリクエストが、代行設定部31を介して送信されていることを確認する。そして、権限委譲情報解析及び代行画面生成部41は、被代行ユーザのUIDと、代行対象のURLと、代行ユーザのUIDとに基づいて、被代行ユーザのUIDの認証情報を取得する。ここで、権限委譲情報解析及び代行画面生成部41は、被代行ユーザのUIDの認証情報を、権限委譲情報参照部42を介して、人事情報格納部51から取得する。そして、委譲対象の画面の生成、及び送信を行う。
権限委譲情報参照部42は、人事情報格納部51を参照し、UIDの認証情報を取得する。具体的には、システム権限で、人事情報格納部51を参照し、被代行ユーザのUIDの認証情報を取得する。そして、権限委譲情報参照部42は、取得した、被委譲ユーザのUIDの認証情報を権限委譲情報解析及び代行画面生成部41に返信する。
次に、本実施形態に係る人事情報管理システム1000の動作について説明する。
まず、権限委譲設定操作について説明する。
図3は、権限委譲設定操作の一例を示す図である。具体的には、図3は、ユーザ201が、連絡先編集画面204の操作を、他の人に委譲する操作の一例を示す図である。なお、以下の説明では、図3に示すユーザ201の氏名を、「鈴木一郎」とする。
まず、ユーザ201は、ログイン画面202を利用して、人事情報管理システム1000にログインする。そして、ユーザ201は、ログイン画面202の後に表示されるメイン画面203を利用して、連絡先編集画面204を起動する。
ここで、連絡先編集画面204はウェブ画面であるとする。その場合、ユーザ201(「鈴木一郎」)は、委譲対象の連絡先編集画面204を表示した状態で、アドオンとして組み込まれている、連絡先編集画面204内の「委譲」ボタンを押下する。
権限委譲設定部11は、「委譲」ボタンが押下されたと判断した場合、権限委譲先設定画面205を表示する。ここで、権限委譲設定部11は、権限委譲先設定画面205に、被委譲ユーザのリストを表示する。
そして、ユーザ201は、権限委譲先設定画面205に表示される、被委譲ユーザのリストから、被委譲の1又は2以上のユーザを選択する。図3の場合、「鈴木二郎」、及び「鈴木三郎」が選択されている。そして、ユーザ201は、1又は2以上の被委譲ユーザを選択後、権限委譲先設定画面205の「OK」ボタンを押下する。
権限委譲設定部11は、権限委譲先設定画面205の「OK」ボタンが押下されたと判断した場合、ユーザ201のUIDと、委譲対象のページのURLと、被委譲ユーザのUIDのリストと、を含むHTTPリクエストを、人事情報管理装置2に送信する。人事情報管理装置2は、受信したHTTPリクエストに基づいて、人事情報格納部51に、権限委譲データ206を格納する。
次に、権限委譲設定処理について説明する。
図5は、権限委譲設定処理の一例を示すフローチャートである。
まず、委譲対象のUIDが入力された、と権限委譲設定部11は判断したとする。その場合、ステップA1において、委譲情報取得及びLDAP変換部21は、送られた画面のURLとUIDの情報からLDAPリクエストに変換する。具体的には、委譲情報取得及びLDAP変換部21は、「委譲」ボタンが押下された時に表示していたURLと、「委譲」ボタンの押下操作を行ったユーザ(委譲ユーザ)のUIDと、被委譲ユーザのUIDと、を含むHTTPリクエストを受信する。そして、委譲情報取得及びLDAP変換部21は、受信したHTTPリクエストを、LDAPリクエストに変換する。
ステップA2において、権限委譲情報更新部22は、LDAP更新を行う。具体的には、権限委譲情報更新部22は、LDAPリクエストを人事情報格納部51に送信する。
ステップA3において、既に同一のデータが存在するか否かを、人事情報格納部51は判断する。具体的には、送信されたLDAPリクエストに含まれるデータと同一のデータが、人事情報格納部51に格納されているか否かを、人事情報格納部51は判断する。
同一のデータが存在しない場合(ステップA3のNo分岐)には、人事情報格納部51は、権限委譲データを登録する(ステップA4)。そして、ステップA6に遷移する。
一方、同一のデータが存在する場合(ステップA3のYes分岐)には、人事情報格納部51は、権限委譲データを登録しない(ステップA5)。そして、ステップA6に遷移する。
ステップA6において、権限委譲情報更新部22は、登録完了結果をブラウザのアドオン画面に返却する。具体的には、権限委譲情報更新部22は、権限委譲登録の有無等を権限委譲設定部11に通知する。そして、権限委譲設定部11は、「委譲」ボタンが押下された際のウェブ画面に、権限委譲登録の有無等を表示する。
次に、代行設定操作について説明する。
図6は、代行設定操作の一例を示す図である。具体的には、図6は、ユーザ301が連絡先編集画面304の操作を、他の人の操作を代行する操作の一例を示す図である。なお、以下の説明では、ユーザ301の氏名を「鈴木二郎」とする。
まず、ユーザ301は、ログイン画面302を利用して、人事情報管理システム1000にログインする。そして、ユーザ301は、ログイン画面302の後に表示されるメイン画面303を利用して、連絡先編集画面304を起動する。
ここで、連絡先編集画面304はウェブ画面であるとする。その場合、ユーザ301(「鈴木二郎」)は、代行対象の連絡先編集画面304を表示した状態で、アドオンとして組み込まれている、連絡先編集画面304内の「代行」ボタンを押下する。
代行設定部31は、「代行」ボタンが押下されたと判断した場合、代行先設定画面305を表示する。ここで、権限委譲設定部11は、代行先設定画面305に、被代行ユーザのリストを表示する。
そして、ユーザ301は、代行先設定画面305に表示される、被代行ユーザのリストから、被代行の1又は2以上のユーザを選択する。図6の場合、「鈴木一郎」が選択されている。そして、ユーザ301は、1又は2以上の被代行ユーザを選択後、代行先設定画面305の「OK」ボタンを押下する。
代行設定部31は、代行先設定画面305の「OK」ボタンが押下されたと判断した場合、ユーザ301のUIDと、代行対象のURLと、被代行ユーザのUIDと、を含むHTTPリクエストを、人事情報管理装置2に送信する。人事情報管理装置2は、受信したHTTPリクエストに基づいて、人事情報格納部51に、権限委譲データ306を格納する。
そして、ユーザ301は、被代行ユーザ(図6の場合「鈴木一郎」)に代行して、「鈴木一郎」の連絡先設定画面307を編集する。つまり、人事情報管理装置2は、ユーザ301が、被代行ユーザ(「鈴木一郎」)の操作を代行して、代行対象のURLで示すウェブ画面を編集することを許可する。
次に、代行先設定処理について説明する。
図7は、代行先設定処理の一例を示すフローチャートである。
まず、代行設定部31は、「代行」ボタンが押下されたと判断したとする。その場合、ステップA11において、他の人の操作を代行するユーザのユーザ情報に、権限委譲情報が含まれているか否かを、権限委譲情報解析及び代行画面生成部41は確認する。具体的には、権限委譲情報解析及び代行画面生成部41は、「代行」ボタンが押下されたときに表示していたURL、「代行」ボタンの押下操作を行った、ユーザのUIDと、被代行ユーザのUIDと、を含むHTTPリクエストを受信する。
そして、権限委譲情報解析及び代行画面生成部41は、権限委譲情報参照部42を経由して、人事情報格納部51に格納された権限委譲データを参照する。そして、操作を代行するURLの権限委譲情報が、人事情報格納部51に格納された権限委譲データに含まれるか否かを、権限委譲情報解析及び代行画面生成部41は確認する。
ステップA12において、権限委譲情報が含まれているか否かを、権限委譲情報解析及び代行画面生成部41は判断する。権限委譲情報が含まれていない場合(ステップA12のNo分岐)には、ステップA13に遷移する。一方、権限委譲情報が含まれている場合(ステップA12のYes分岐)には、ステップA14に遷移する。
ステップA13において、権限委譲情報解析及び代行画面生成部41は、代行できるユーザがいない旨を返却する。具体的には、権限委譲情報解析及び代行画面生成部41は、権限委譲がされていない旨の画面を生成する。そして、ステップA18に遷移する。
一方、権限委譲情報が含まれている場合(ステップA12のYes分岐)には、代行設定部31は、代行可能なユーザのリストを返却して画面に表示させる(ステップA14)。
ステップA15において、代行設定部31は、被代行ユーザを選択する。具体的には、代行設定部31は、ユーザの操作に基づいて、被代行ユーザを選択、決定する。
ステップS16において、権限委譲情報参照部42は、被代行のIDをキーに、システム権限で被代行ユーザの認証情報を取得する。具体的には、権限委譲情報参照部42は、被代行ユーザのUIDをキーとして、人事情報格納部51に格納された、権限委譲情報を参照する。そして、被代行ユーザのUIDに対応する、被代行ユーザの認証情報を、人事情報格納部51から抽出する。
ステップA17において、権限委譲情報解析及び代行画面生成部41は、被代行ユーザの認証情報を用いて、被代行ユーザで認証した状態の画面を生成する。
ステップA18において、権限委譲情報解析及び代行画面生成部41は、参照結果を代行制御装置3に返却する。具体的には、権限委譲情報解析及び代行画面生成部41は、ステップA13、又はステップA17において生成した画面を、代行制御装置3に送信する。
以上のように、本実施形態に係る人事情報管理システム1000は、権限委譲対象のページのURLと、被委譲ユーザのUIDに基づいて、ページ単位で、権限を委譲する。従って、本実施形態に係る人事情報管理システム1000は、他のユーザに対する権限委譲を、ウェブページ毎に容易に行うことに貢献する。
さらに、本実施形態に係る人事情報管理システム1000は、人事情報管理装置2が、権限委譲を一括して管理する。そのため、ページ毎に、権限委譲の仕組みを実装する必要がない。従って、本実施形態に係る人事情報管理システム1000は、ウェブページの管理者の負担を低減することに貢献する。
[第2の実施形態]
次に、第2の実施形態について詳細に説明する。
本実施形態は、権限委譲の条件を、より詳細に指定する形態である。なお、本実施形態における説明では、上記の実施形態と重複する部分の説明は省略する。さらに、本実施形態における説明では、上記の実施形態と同一の構成要素には、同一の符号を付し、その説明を省略する。また、本実施形態における説明では、上記の実施形態と同一の作用効果についても、その説明を省略する。
本実施形態に係る人事情報管理システム1000の全体構成は、図2に示す通りであるため、詳細な説明は省略する。
本実施形態に係る権限委譲設定部11は、第1の実施形態に係る権限委譲設定部11に比べ、より一層、権限委譲の条件を詳細に設定できる。例えば、本実施形態に係る権限委譲設定部11は、特定のURLに対して、権限を委譲する有効期限を設定できるようにしても良い。また、本実施形態に係る権限委譲設定部11は、権限被委譲ユーザの職位を指定できるようにしても良い。その結果、本実施形態に係る権限委譲設定部11は、特定の職位以上のユーザに、権限を委譲することが可能となる。
図8は、本実施形態に係る権限委譲データの一例を示す図である。図8に示す権限委譲データは、「http://XXX.co.jp/sites/usr_modify.jsp」、「http://XXX.co.jp/sites/portal_modify.jsp」に対して、UID「U-00002」のユーザがUID「U-00001」の権限で、「2013/12/01」〜「2014/12/01」までアクセスできることを示す。また、URL「http://XXX.co.jp/sites/usr_modify.jsp」に対して、UID「U-00002」のユーザがUID「U-00003」の権限で、「2013/12/01」〜「2015/12/01」までアクセスできることを示す。
以上のように、本実施形態に係る人事情報管理システム1000は、権限委譲の条件を、より詳細に指定する。従って、本実施形態に係る人事情報管理システム1000は、第1の実施形態に係る人事情報管理システム1000と同様の効果を奏すると共に、より一層、利便性を向上させることに貢献する。
上述の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)上記第1の視点に係る情報管理装置の通りである。
(付記2)前記委譲情報解析部は、取得した前記被代行ユーザの前記認証情報を用いて、当該被代行ユーザで認証した、前記代行対象のページの画面の生成を行う、付記1に記載の情報管理装置。
(付記3)前記委譲対象のページを識別する情報は、委譲対象のページのURL(Uniform Resource)であり、前記代行対象のページを識別する情報は、代行対象のページのURLである、付記1又は2に記載の情報管理装置。
(付記4)上記第2の視点に係る情報管理システムの通りである。
(付記5)前記権限委譲設定部は、前記第1の情報をHTTPリクエストとして前記情報管理装置に送信し、前記代行設定部は、前記第2の情報をHTTPリクエストとして前記情報管理装置に送信する、付記5に記載の情報管理システム。
(付記6)上記第3の視点に係る権限委譲装置の通りである。
(付記7)上記第4の視点に係る代行制御装置の通りである。
(付記8)上記第5の視点に係る情報管理方法の通りである。
(付記9)前記委譲情報解析工程において、前記被代行ユーザの前記認証情報を用いて、当該被代行ユーザで認証した、前記代行対象のページの画面の生成を行う、付記8に記載の情報管理方法。
(付記10)上記第6の視点に係るプログラムの通りである。
(付記11)前記委譲情報解析処理において、前記被代行ユーザの前記認証情報を用いて、当該被代行ユーザで認証した、前記代行対象のページの画面の生成を行う、付記10に記載のプログラム。
なお、上記の特許文献の開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
1 権限委譲装置
2 人事情報管理装置
3 代行制御装置
4 Webサーバ装置
11 権限委譲設定部
21 委譲情報取得及びLDAP変換部
22 権限委譲情報更新部
31 代行設定部
41 権限委譲情報解析及び代行画面生成部
42 権限委譲情報参照部
51 人事情報格納部
201、301 ユーザ
202、302 ログイン画面
203、303 メイン画面
204、304 連絡先編集画面
205 権限委譲先設定画面
206、306 権限委譲データ
305 代行先設定画面
307 連絡先設定画面
1000 人事情報管理システム
1100 情報管理装置
1101 委譲情報取得部
1102 情報格納部
1103 委譲情報解析部

Claims (7)

  1. 委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する委譲情報取得部と、
    前記第1の情報、及び1又は2以上のユーザの認証情報を格納する情報格納部と、
    被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、前記情報格納部に格納される前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析部と、
    を備える情報管理装置。
  2. 前記委譲情報解析部は、取得した前記被代行ユーザの前記認証情報を用いて、当該被代行ユーザで認証した、前記代行対象のページの画面の生成を行う、請求項1に記載の情報管理装置。
  3. 前記委譲対象のページを識別する情報は、委譲対象のページのURL(Uniform Resource Locator)であり、前記代行対象のページを識別する情報は、代行対象のページのURLである、請求項1又は2に記載の情報管理装置。
  4. 権限委譲設定のユーザインターフェースを制御する権限委譲装置と、
    代行設定のユーザインターフェースを制御する代行制御装置と、
    前記権限委譲に関する情報を管理する情報管理装置と、
    を含む情報管理システムであって、
    前記権限委譲装置は、
    委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を設定し、当該第1の情報を前記情報管理装置に送信する、権限委譲設定部を備え、
    前記代行制御装置は、
    被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を設定し、当該第2の情報を前記情報管理装置に送信する、代行設定部を備え、
    前記情報管理装置は、
    前記第1の情報を取得する委譲情報取得部と、
    前記第1の情報、及び1又は2以上のユーザの認証情報を格納する情報格納部と、
    前記第2の情報を取得し、前記情報格納部に格納される前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析部と、
    を備える情報管理システム。
  5. 前記権限委譲設定部は、前記第1の情報をHTTPリクエストとして前記情報管理装置に送信し、
    前記代行設定部は、前記第2の情報をHTTPリクエストとして前記情報管理装置に送信する、請求項に記載の情報管理システム。
  6. 委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する情報取得工程と、
    前記第1の情報を格納する情報格納工程と、
    1又は2以上のユーザの認証情報を格納する工程と、
    被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析工程と、
    コンピュータが実行する情報管理方法。
  7. 情報管理装置を制御するコンピュータに実行させるプログラムであって、
    委譲ユーザを識別する情報と、委譲対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第1の情報を取得する情報取得処理と、
    前記第1の情報を格納する情報格納処理と、
    1又は2以上のユーザの認証情報を格納する処理と、
    被代行ユーザを識別する情報と、代行対象のページを識別する情報と、被委譲ユーザを識別する情報と、を含む、第2の情報を取得し、前記第1の情報と、前記第2の情報と、に基づいて、被代行ユーザの認証情報を取得する委譲情報解析処理と、
    を実行するプログラム。
JP2014062676A 2014-03-25 2014-03-25 情報管理装置、情報管理システム、情報管理方法、及びプログラム Active JP6318759B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014062676A JP6318759B2 (ja) 2014-03-25 2014-03-25 情報管理装置、情報管理システム、情報管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014062676A JP6318759B2 (ja) 2014-03-25 2014-03-25 情報管理装置、情報管理システム、情報管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015185037A JP2015185037A (ja) 2015-10-22
JP6318759B2 true JP6318759B2 (ja) 2018-05-09

Family

ID=54351458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014062676A Active JP6318759B2 (ja) 2014-03-25 2014-03-25 情報管理装置、情報管理システム、情報管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6318759B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019168779A (ja) * 2018-03-22 2019-10-03 株式会社アイネット 名刺管理システム
JP2021026630A (ja) * 2019-08-07 2021-02-22 株式会社ネオジャパン 情報管理装置及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法
JP2006235743A (ja) * 2005-02-22 2006-09-07 Fuji Xerox Co Ltd アクセス制御装置、アクセス制御方法およびプログラム
JP2008226003A (ja) * 2007-03-14 2008-09-25 Mitsubishi Electric Corp アクセス制御装置
JP5170648B2 (ja) * 2008-02-27 2013-03-27 日本電信電話株式会社 権限委譲システム、権限委譲方法および権限委譲プログラム

Also Published As

Publication number Publication date
JP2015185037A (ja) 2015-10-22

Similar Documents

Publication Publication Date Title
JP6677496B2 (ja) 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US9015598B2 (en) Remote editing of a user interface for a multi-function peripheral (MFP)
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
JP5424614B2 (ja) 情報処理システム、情報処理装置、Webサーバ、制御方法、及びプログラム
JP2018205840A (ja) システム、その方法およびそのプログラム
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
CN106104498B (zh) 信息处理***、数据处理控制方法、程序和记录介质
WO2011016310A1 (en) Information processing apparatus and method
JP2015069347A (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2015125620A (ja) 情報処理装置、その制御方法、プログラム、及び情報処理システム
JP2014115907A (ja) 情報処理システムおよびその制御方法、並びにプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6155304B2 (ja) 応募者管理システム
JP6318759B2 (ja) 情報管理装置、情報管理システム、情報管理方法、及びプログラム
JP6303312B2 (ja) サービス提供システム及び画像提供方法
WO2017204827A1 (en) Encrypted document printing utilizing multiple networks
JP2012068835A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP7459649B2 (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP2016206971A (ja) 連携システム、連携システムの制御方法、及びプログラム
JP2016057737A (ja) サービス提供システム及びこれに用いる管理サーバー及び管理方法
JP6179641B2 (ja) 編集制御システム、画像処理装置、編集制御プログラム、及び記録媒体
JP2016143370A (ja) 情報処理装置、情報処理システム及びプログラム
JP5745013B2 (ja) 画像処理システム、画像処理装置、画像処理システムにおける制御方法、画像処理装置の制御方法、及びプログラム
JP2013008106A (ja) 情報処理装置、情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6318759

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150