JPH1131019A - Information processing system, information processing apparatus, and control method therefor - Google Patents
Information processing system, information processing apparatus, and control method thereforInfo
- Publication number
- JPH1131019A JPH1131019A JP9185477A JP18547797A JPH1131019A JP H1131019 A JPH1131019 A JP H1131019A JP 9185477 A JP9185477 A JP 9185477A JP 18547797 A JP18547797 A JP 18547797A JP H1131019 A JPH1131019 A JP H1131019A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authority
- authority range
- range
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
(57)【要約】
【課題】アカウントユーザに対して操作範囲(権限)が
設定されるシステムにおいて、アカウントユーザが他の
アカウントを用いて再ログインすることなしに、簡単に
その権限を変更することを可能とする。
【解決手段】操作・処理部106は、システムにログイ
ンしたアカウントユーザに関して設定された設定権限範
囲を参照して、許可されている操作範囲での処理を実行
する。特権・ランク対応テーブル101とユーザ・ラン
ク対応テーブル102によって、各ユーザのそれぞれに
対して設定可能な権限範囲を示す権限情報が格納され
る。特権切替え部103は、ログインしたユーザに関し
て、権限情報が示す設定可能な権限範囲の範囲内で、該
ユーザの権限範囲の変更を許容する。すなわち、新たに
指定された権限範囲を、操作・処理部106において参
照する設定権限範囲として設定する。
(57) [Summary] [Problem] In a system in which an operation range (authority) is set for an account user, the account user can easily change the authority without logging in again using another account. Is possible. An operation / processing unit refers to a set authority range set for an account user who has logged in to the system and executes a process in an allowed operation range. Authority information indicating an authority range that can be set for each user is stored in the privilege / rank correspondence table 101 and the user / rank correspondence table 102. The privilege switching unit 103 allows the logged-in user to change the authority range of the user within the settable authority range indicated by the authority information. That is, the newly designated authority range is set as the set authority range to be referred to in the operation / processing unit 106.
Description
【0001】[0001]
【発明の属する技術分野】本発明はコンピュータシステ
ムにおける、ユーザの操作可能範囲を制限するアクセス
権を管理する機能を備えた情報処理システム及び情報処
理装置及びその制御方法に関する。[0001] 1. Field of the Invention [0002] The present invention relates to an information processing system, an information processing apparatus, and a control method for a computer system having a function of managing an access right for limiting a operable range of a user.
【0002】[0002]
【従来の技術】一般に、コンピュータシステムにおいて
は、コンピュータ自体の使用やネットワークで接続され
た資源へのアクセス、あるいは特定のアプリケーション
プログラムにおける操作に対してユーザ毎にアカウント
を設け、そのアカウント毎に、可能な操作の種類を制限
するための権利(権限)を設定している。このようなア
カウントシステムにより、過失による誤操作や、悪意の
あるユーザによる危険な操作を防止し、システムの重要
なデータ等を保護している。2. Description of the Related Art In general, in a computer system, an account is provided for each user for use of the computer itself, access to resources connected via a network, or operation of a specific application program, and an account is provided for each account. Rights (permissions) are set to restrict the types of operations. Such an account system prevents erroneous operation due to negligence and dangerous operation by a malicious user, and protects important data of the system.
【0003】このためコンピュータシステムを使用して
いるユーザが作業目的に応じて権限を変更したい場合に
は、必要な権利を持った別のユーザアカウントとそのパ
スワードを入力し直し、再ログインする方法がとられて
いる。For this reason, when a user using a computer system wants to change the authority according to the purpose of work, a method of re-entering another user account having necessary rights and the password and re-login is used. Has been taken.
【0004】[0004]
【発明が解決しようとする課題】そのため従来の方法で
は、ユーザが特権を変えたい場合には、別のアカウント
で再ログインするため、誰がそのアカウントでログイン
したかが記録されない。このため、不正なシステムへの
アクセスの検出等ができない、という問題があった。Therefore, in the conventional method, when the user wants to change the privilege, he or she logs in again with another account, so that who logged in with that account is not recorded. For this reason, there has been a problem that an access to an unauthorized system cannot be detected.
【0005】また、上記従来の方法では、複数のユーザ
が共通で使用する、共通のユーザアカウントが用意され
ることになる。このため、そのパスワードを複数の人が
知ることになり、パスワード漏れが発生していた。[0005] Further, in the above-mentioned conventional method, a common user account is prepared, which is commonly used by a plurality of users. For this reason, the password is known by a plurality of persons, and the password is leaked.
【0006】また、ユーザにとっては多数のアカウント
とそのパスワードを覚えておらねばならず、また特権を
切替える操作も面倒なものであった。[0006] Further, the user must remember a large number of accounts and their passwords, and the operation of switching privileges has been troublesome.
【0007】本発明は上記の問題に鑑みてなされたもの
であり、ユーザが他のアカウントを用いて再ログインす
ることなしに、簡単に権限を変更することのできる情報
処理システム、情報処理装置及びその制御方法を提供す
ることを目的とする。[0007] The present invention has been made in view of the above problems, and provides an information processing system, an information processing apparatus, and an information processing system that allow a user to easily change the authority without logging in again using another account. An object is to provide a control method thereof.
【0008】[0008]
【課題を解決するための手段】上記の目的を達成するた
めの本発明の情報処理システムは、システムにログイン
したユーザに関して設定された設定権限範囲に基づいて
許可される範囲での処理を実行する実行手段と、各ユー
ザのそれぞれに対して設定可能な権限範囲を示す権限情
報を格納する格納手段と、前記ログインしたユーザに関
して、前記権限情報が示す設定可能な権限範囲の範囲内
で、該ユーザの権限範囲の変更を指定する指定手段と、
前記指定手段で指定された権限範囲を、前記実行手段に
おける設定権限範囲として設定する設定手段とを備え
る。An information processing system according to the present invention for achieving the above object executes processing in a range permitted based on a set authority range set for a user who has logged in to the system. Execution means, storage means for storing authority information indicating an authority range that can be set for each user, and, for the logged-in user, the user within the settable authority range indicated by the authority information. Means for specifying a change in the scope of authority of
Setting means for setting the authority range designated by the designation means as a set authority range in the execution means.
【0009】また、上記の目的を達成する本発明の情報
処理装置は、システムにログインしたユーザに対して設
定された設定権限範囲と、各ユーザのそれぞれに対して
設定可能な権限範囲を格納するサーバ装置を備えた情報
処理システムに、クライアント装置として接続される情
報処理装置であって、前記サーバ装置より当該ユーザの
設定権限範囲を獲得し、該設定権限範囲に基づいて許可
された範囲での処理を実行する実行手段と、前記サーバ
装置より当該ユーザの設定可能な権限範囲を獲得し、該
設定可能な権限範囲の範囲内で、該ユーザの権限範囲の
変更を指定する指定手段と、前記指定手段で指定された
権限範囲を、前記実行手段における設定権限範囲とすべ
く前記サーバ側装置の当該ユーザの設定権限範囲として
通知する通知手段とを備える。Further, the information processing apparatus of the present invention for achieving the above object stores a set authority range set for a user who has logged in to the system and an authority range which can be set for each user. An information processing device connected as a client device to an information processing system including a server device, wherein the user obtains a setting authority range of the user from the server device, and obtains a setting authority range based on the setting authority range. Executing means for executing a process, obtaining a settable authority range of the user from the server device, and designating means for specifying a change in the user's authority range within the settable authority range; Notifying means for notifying the authority range specified by the specifying means as the setting authority range of the user of the server-side device so as to be the setting authority range in the execution means Equipped with a.
【0010】また、上記の目的を達成する本発明の他の
構成の情報処理装置は、システムにログインしたユーザ
に関して設定された設定権限範囲を通知する第1通知手
段と、各ユーザのそれぞれに対して設定可能な権限範囲
を示す権限情報を格納する格納手段と、前記ログインし
たユーザの権限範囲の変更に用いるべく、当該ユーザの
設定可能な権限範囲を通知する第2通知手段と、前記ロ
グインしたユーザよりの、権限範囲の更新通知に基づい
て、前記第1通知手段で通知する設定権限範囲を更新す
る更新手段とを備える。According to another aspect of the present invention, there is provided an information processing apparatus comprising: a first notifying unit for notifying a set authority range set for a user who has logged in to a system; A storage unit for storing authority information indicating a settable authority range, a second notifying unit for notifying the settable authority range of the user to be used for changing the authority range of the logged-in user, Updating means for updating the set authority range notified by the first notification means based on an update notification of the authority range from the user.
【0011】更に本発明によれば、上記情報処理システ
ム、情報処理装置の構成が実現する制御方法が提供され
る。Further, according to the present invention, there is provided a control method for realizing the configuration of the information processing system and the information processing apparatus.
【0012】[0012]
【発明の実施の形態】以下、添付の図面を参照して本発
明の好適な実施形態を説明する。Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.
【0013】[第1の実施形態]以下では、本発明の一
実施形態として、ソフトウェアの障害管理システムを説
明する。なお、ソフトウェアの障害管理システムでの障
害とは、ソフトウェアの製品においてのクレームまたは
バグのことを示す。本例によるシステムは、障害情報の
共有を評価部門と設計部門間にて行う。そして、評価部
門で障害情報の入力を行い、設計部門でその障害に対す
る回答を行い、障害情報を電子化する。[First Embodiment] A software fault management system will be described below as one embodiment of the present invention. Note that a failure in the software failure management system indicates a complaint or a bug in the software product. In the system according to this example, the failure information is shared between the evaluation department and the design department. Then, the evaluation section inputs the fault information, the design section answers the fault, and digitizes the fault information.
【0014】図1は第1の実施形態によるシステムの構
成を示すブロック図である。なお、本システムは、クラ
イアント・サーバ方式であり、評価部門と設計部門にク
ライアント側マシンが配置され、共通のサーバマシンに
対してアクセスを行なう。FIG. 1 is a block diagram showing the configuration of the system according to the first embodiment. This system is a client-server system, in which client machines are arranged in an evaluation department and a design department, and access is made to a common server machine.
【0015】本ソフトウェア管理システム上における1
つの障害情報の流れは次の通りである。まず、評価部門
で障害票が入力され、その障害票を発行し、評価部門の
リーダが審査を行い、設計部門への送付を行う。そし
て、設計部門では送付された障害情報に対しての回答を
行う。[0015] 1 on the software management system
The flow of the failure information is as follows. First, a trouble ticket is input in the evaluation section, the trouble sheet is issued, the leader of the evaluation section examines and sends it to the design section. The design department responds to the sent fault information.
【0016】障害情報は、図1のサーバマシンのハード
ディスク201上のデータベース(以下、DB)に格納
される。また、クライアントマシンは図1に示すよう
に、評価部門と設計部門に用意されている。The failure information is stored in a database (hereinafter, DB) on the hard disk 201 of the server machine in FIG. Further, as shown in FIG. 1, client machines are prepared in an evaluation department and a design department.
【0017】このシステムのクライアント側では、障害
一覧ウィンドウ、障害情報入力ウィンドウ、障害情報検
索ウィンドウ等が利用できる。障害一覧ウィンドウで
は、障害情報の参照ができ、障害情報入力ウィンドウで
は障害票への入力ができ、障害情報検索ウィンドウで
は、障害情報検索が可能である。On the client side of this system, a failure list window, a failure information input window, a failure information search window, and the like can be used. In the trouble list window, the trouble information can be referred to, in the trouble information input window, a trouble ticket can be input, and in the trouble information search window, trouble information can be searched.
【0018】本システムのクライアントプログラムは、
クライアント側のハードディスク205からメモリ20
2にロードされ、CPU203で実行される。情報の入
力、ウィンドウの表示はディスプレイ204にて行われ
る。本実施形態では、この障害管理システムにおける評
価部門のユーザのアクセス権を例として、図2のブロッ
ク図に従って説明していく。The client program of this system is as follows:
From the hard disk 205 on the client side to the memory 20
2 is executed by the CPU 203. Input of information and display of a window are performed on the display 204. In the present embodiment, the access right of the user of the evaluation section in the fault management system will be described with reference to the block diagram of FIG. 2 as an example.
【0019】図2は本発明の実施形態によるコンピュー
タシステムの基本的な機能構成を説明するブロック図で
ある。FIG. 2 is a block diagram illustrating a basic functional configuration of the computer system according to the embodiment of the present invention.
【0020】101はシステムに対する操作や処理をそ
れぞれの危険度、重要度の観点からいくつかのランクに
分類した特権・ランク対応テーブルである。102はユ
ーザ毎に、そのユーザの使用可能な複数のランクとデフ
ォルトで有効なランクとを登録したユーザ・ランク対応
テーブルである。103は必要に応じてユーザの特権の
切り替えを行う特権切替え部である。Reference numeral 101 denotes a privilege / rank correspondence table in which operations and processes for the system are classified into several ranks from the viewpoint of the respective risks and importances. Reference numeral 102 denotes a user rank correspondence table in which, for each user, a plurality of ranks usable by the user and a default valid rank are registered. A privilege switching unit 103 switches the privileges of the user as necessary.
【0021】まずユーザがシステムの使用を開始する場
合には、ログイン設定部104がユーザのアカウント名
とパスワードを要求する。ユーザのアカウント名とパス
ワードによりユーザが特定されると、ユーザ・ランク対
応テーブル102より、そのユーザのデフォルトのラン
クを検索し、現時点でユーザに設定されているランクを
記憶するためのカレントランク記憶テーブル105に登
録する。なおカレントランク記憶テーブル105には、
各ユーザ毎のカレントランクが登録される。First, when the user starts using the system, the login setting unit 104 requests the user's account name and password. When the user is specified by the user's account name and password, a default rank of the user is searched from the user rank correspondence table 102, and a current rank storage table for storing the rank currently set for the user at the present time. Register at 105. In the current rank storage table 105,
The current rank for each user is registered.
【0022】実際のユーザ操作やユーザ要求に基づく処
理(例えばデータベースの検索・更新)は操作・処理部
106で行われる。操作・処理部106では、ユーザの
権限チェックを必要とする全てのユーザ操作・処理に対
しては、カレントランク記憶テーブル105から現在ユ
ーザが使用しているランクを得て、そのランクに対する
特権・ランク対応テーブル101から得られるこのユー
ザが実行可能な特権と、ユーザによる操作・処理を照合
して実行するか否かがチェックされる。Processing based on actual user operations and user requests (for example, database search / update) is performed by the operation / processing unit 106. The operation / processing unit 106 obtains the rank currently used by the user from the current rank storage table 105 for all user operations / processes requiring the user's authority check, and obtains the privilege / rank for the rank. It is checked whether or not the privilege executable by the user obtained from the correspondence table 101 and the operation / process by the user are collated and executed.
【0023】また、ユーザの現在の特権(権限)を変更
する必要がある場合には、特権切替え部103がユーザ
に対して付与可能なランクをユーザ・ランク対応テーブ
ル102より検索し、得られた(選択された)ランクの
1つで、カレントランク記憶テーブル105の内容を更
新する。When it is necessary to change the current privilege (authority) of the user, the privilege switching unit 103 searches the user rank correspondence table 102 for a rank that can be given to the user, and obtains the obtained rank. The contents of the current rank storage table 105 are updated with one of the (selected) ranks.
【0024】なお、特権・ランク対応テーブル101
は、判断すべき特権の種類が少ない場合には省略可能で
ある。例えば、あるシステムにおいて、使用禁止/検索
のみ/更新可能の3種類の特権のみに基づいてユーザの
権限をチェックすれば十分な場合にはその特権そのもの
を上述したランクとみなせばよい。The privilege / rank correspondence table 101
Can be omitted when there are few types of privileges to be determined. For example, in a certain system, if it is sufficient to check the user's authority based only on the three types of privileges of use prohibition / search only / updatable, the privilege itself may be regarded as the rank described above.
【0025】以下、更に詳細に説明する。まず、図2に
示された各ブロックを、図1の構成図に合わせて考える
と、図1のサーバマシンのDB201に、障害管理情報
としての特権ランク対応テーブル101とユーザランク
対応テーブル102とカレントランク記憶テーブル10
5が置かれる。また、図1のクライアントマシンのハー
ドディスク205のクライアントプログラムには、特権
切替え部103とログイン設定部104と操作・処理部
106が置かれている。The details will be described below. First, considering each block shown in FIG. 2 according to the configuration diagram of FIG. 1, the privilege rank correspondence table 101 and the user rank correspondence table 102 as failure management information are stored in the DB 201 of the server machine in FIG. Rank storage table 10
5 is placed. The client program on the hard disk 205 of the client machine in FIG. 1 includes a privilege switching unit 103, a login setting unit 104, and an operation / processing unit 106.
【0026】図3は特権・ランク対応テーブル101の
一例を示す図である。同図に示されるように、特権ラン
ク対応テーブル101は、ソフトウェアの障害管理シス
テムの評価部門にて可能な複数の操作について複数種類
の組み合わせ(以下、グループ)を構成し、各グループ
にランクをつけた、特権とランクの対応テーブルであ
る。この図では、特権として、参照・入力・発行・変更
・削除・審査・送付があり、a〜dのランクが用意され
ている。各ランクでチェックされている操作がそのラン
クの有効な操作である。例えば、cランクでは、参照・
入力・発行・変更が有効な操作である。FIG. 3 is a diagram showing an example of the privilege / rank correspondence table 101. As shown in the figure, the privilege rank correspondence table 101 configures a plurality of types of combinations (hereinafter, groups) for a plurality of operations that can be performed by the evaluation department of the software fault management system, and ranks each group. Further, it is a correspondence table between privileges and ranks. In this figure, privileges include reference, input, issuance, change, deletion, examination, and transmission, and ranks a to d are prepared. The operation checked for each rank is a valid operation for that rank. For example, in rank c,
Input, issue, and change are valid operations.
【0027】図4はユーザ・ランク対応テーブル102
の一例を示す図である。システム管理者は、当該システ
ムを使用するユーザをユーザランク対応テーブル102
に登録する。すなわち、システム管理者がサーバのDB
201内のユーザランク、そのユーザコードとそのユー
ザに対して付与する複数のランクをユーザランク対応テ
ーブル102に登録しておく。FIG. 4 shows a user rank correspondence table 102.
It is a figure showing an example of. The system administrator stores the user who uses the system in the user rank correspondence table 102.
Register with. In other words, the system administrator
The user rank in 201, its user code, and a plurality of ranks to be given to the user are registered in the user rank correspondence table 102.
【0028】図4では、ユーザとして、ユーザA〜ユー
ザGの7人が登録されている。この7人のユーザそれぞ
れに、ユーザのログイン時に使用されるデフォルトのラ
ンクと、ユーザがシステムアクセス中に切替え可能なラ
ンクが割り当ててある。例えば、ユーザAにはデフォル
トランクとしてランクaが割り当ててあり、切替え可能
なランクとしてランクbがある。In FIG. 4, seven users A to G are registered as users. Each of these seven users is assigned a default rank used when the user logs in and a rank that can be switched by the user during system access. For example, user A is assigned rank a as a default rank, and rank b is a switchable rank.
【0029】以下ではユーザBが障害管理システムにロ
グインし、操作した場合の例を用いて説明する。図5は
第1の実施形態による特権切り替え制御を説明するフロ
ーチャートである。また、図6は、ログイン時にクライ
アントマシンのディスプレイに表示されるログインウィ
ンドウの一例を示す図である。また、図7は障害管理シ
ステムによるメインウィンドウの表示例を示す図であ
る。また、図8は本実施形態の障害管理システムによる
障害情報ウィンドウの表示例を示す図である。また、図
9は特権変更ウィンドウの表示例を示す図である。The following describes an example in which the user B logs in and operates the failure management system. FIG. 5 is a flowchart illustrating the privilege switching control according to the first embodiment. FIG. 6 shows an example of a login window displayed on the display of the client machine at the time of login. FIG. 7 is a diagram showing a display example of a main window by the fault management system. FIG. 8 is a diagram showing a display example of a failure information window by the failure management system of the present embodiment. FIG. 9 is a diagram showing a display example of a privilege change window.
【0030】まず、クライアントプログラムを起動する
と、図1のログイン設定部104は、図6に示されるよ
うなログインウィンドウを、図2のディスプレイ204
に表示する(ステップS11)。ユーザBは、表示され
たログインウィンドウからユーザ名とパスワードを入力
して、当該障害管理システムへログインする(ステップ
S12)。この時、図1のログイン設定部104は、図
1のカレントランク記憶テーブル105を更新し、ユー
ザBの操作(ログイン)時刻、ランクを記憶する(ステ
ップS13)。なお、この時点におけるユーザBのラン
クはデフォルトのランクであり、図4のユーザ・ランク
対応テーブル102よりbランクとなる。従って、ステ
ップS13においては、カレントランク記憶テーブル1
05にbランクであることが記憶される。First, when the client program is started, the login setting unit 104 shown in FIG. 1 changes the login window shown in FIG. 6 to the display 204 shown in FIG.
(Step S11). The user B inputs a user name and a password from the displayed login window to log in to the fault management system (step S12). At this time, the login setting unit 104 in FIG. 1 updates the current rank storage table 105 in FIG. 1 and stores the operation (login) time and rank of the user B (step S13). Note that the rank of the user B at this time is a default rank, and becomes the b rank from the user rank correspondence table 102 in FIG. Therefore, in step S13, the current rank storage table 1
05 stores the rank b.
【0031】ステップS15では、カレントランク記憶
テーブルに記憶されたカレントランクによって操作範囲
を制限する。すなわち、図3に示されるような特権・ラ
ンク対応テーブル101を参照して、bランクが可能な
操作範囲、「障害票の参照、入力、発行、変更、削除、
審査」が認識され、これらの操作がユーザBには許可さ
れる。In step S15, the operation range is limited by the current rank stored in the current rank storage table. That is, referring to the privilege / rank correspondence table 101 as shown in FIG. 3, the operation range in which the b rank is possible, “reference, input, issuance, change, deletion,
“Examination” is recognized, and these operations are permitted to the user B.
【0032】さて、ログインすると、クライアントシス
テムは図7に示すようなメインウィンドウを操作・処理
部106に表示させる。この状態から、例えば障害情報
の入力を行うのであれば、障害情報入力ウィンドウ60
2をセレクトし、図8の障害情報入力ウィンドウを開
き、障害の入力を行う。障害情報の入力を終えたら、図
8の発行ボタン701を押し、障害票の発行を行う。こ
の時、クライアントプログラムは特権ランク対応テーブ
ル101とカレントランク記憶テーブル105を参照
し、当該「発行」の操作を許可する。同様にして審査ボ
タン702を押し、障害票の審査を行う。When logging in, the client system causes the operation / processing unit 106 to display a main window as shown in FIG. From this state, for example, when inputting fault information, the fault information input window 60 is displayed.
2 is selected to open a fault information input window shown in FIG. 8 and a fault is input. When the input of the trouble information is completed, the issue button 701 in FIG. 8 is pressed to issue a trouble ticket. At this time, the client program refers to the privilege rank correspondence table 101 and the current rank storage table 105, and permits the “issuance” operation. Similarly, the examiner presses the examination button 702 to examine the trouble slip.
【0033】次に、設計部門に障害票を送るには、「送
付」ボタン703により送付を行わなければならない
が、特権・ランク対応テーブル101とログイン時に作
成されたカレント・ランク記憶テーブル105によりユ
ーザBのランクbの特権では送付操作が許可されておら
ず、このままでは評価部門への障害情報の送付はできな
い。Next, in order to send a trouble slip to the design department, it is necessary to send the trouble sheet by using a "send" button 703. However, the user is required to send the trouble sheet to the privilege / rank correspondence table 101 and the current rank storage table 105 created upon login. The sending operation is not permitted with the privilege of rank b of B, and the fault information cannot be sent to the evaluation section as it is.
【0034】例えば、送付操作は、評価部門のリーダで
あるユーザAのみしか行わないことになっている様な状
況において、この日、ユーザAが休暇のため、設計部門
への障害票の送付が行えない状況にある場合を想定す
る。このような場合において、ユーザBがユーザAの代
行として、障害票の送付を行う場合の操作について説明
する。For example, in a situation where only the user A who is the leader of the evaluation section performs the sending operation, on this day, because the user A is on vacation, the trouble section is not sent to the design section. It is assumed that the situation cannot be performed. In such a case, an operation in the case where the user B sends a trouble slip as a substitute for the user A will be described.
【0035】この場合に実行される処理は、特権切替え
部103によって行われる。ユーザBは障害情報入力ウ
ィンドウのランクボタン703を押し、特権切替えプロ
グラム103に、図9の如き特権変更ウィンドウを開か
せる(ステップS16、S17)。The processing executed in this case is performed by the privilege switching unit 103. The user B presses the rank button 703 in the failure information input window, and causes the privilege switching program 103 to open a privilege change window as shown in FIG. 9 (steps S16 and S17).
【0036】特権変更ウィンドウでは、特権一覧ボタン
801により、図3の内容が表示されることになる。こ
れを参照して、操作できるランクや操作内容等を確認
し、特権切替えボタン802にてランクを切替える。こ
の特権切替えボタンから開かれるウィンドウ803に
は、ユーザランク対応テーブル102を参照して、ユー
ザBが切替え可能な特権のみが表示される。In the privilege change window, the contents of FIG. 3 are displayed by the privilege list button 801. With reference to this, the rank which can be operated, the operation content, and the like are confirmed, and the rank is switched by the privilege switch button 802. The window 803 opened from the privilege switching button displays only the privileges that can be switched by the user B with reference to the user rank correspondence table 102.
【0037】この例の場合は、ユーザBは、bランクか
らaランクに切替えるので、ウィンドウ803にて、ラ
ンクaにチェックする。するとランク欄の表示804
が、aとなるのでこれを確認後、チェンジボタン805
を押すことで特権切替えの設定完了となる(ステップS
18)。なお、ランク切替えをキャンセルしたい場合に
は、チェンジボタンを押す前に、キャンセルボタン80
6を押せばよい。ただし、キャンセル時の処理は図5の
フローチャートでは省略されている。以上の操作によ
り、ユーザBは、特権をaランクに切替えることができ
る。そして、新たにカレントランク記憶テーブルを更新
して設定されたランクとその切り替え時刻を記憶し(ス
テップS13)し、新たなランクaに応じた操作制限が
行なわれる(ステップS15)。In this example, since the user B switches from rank b to rank a, the user B checks the rank a in the window 803. Then, the display 804 of the rank column
Is changed to a. After confirming this, change button 805 is displayed.
To complete the setting of privilege switching (step S
18). If the user wants to cancel the rank change, before pressing the change button, the cancel button 80 is pressed.
You just need to press 6. However, the processing at the time of cancellation is omitted in the flowchart of FIG. Through the above operation, the user B can switch the privilege to the rank a. Then, the current rank storage table is newly updated to store the set rank and the switching time (step S13), and the operation is restricted according to the new rank a (step S15).
【0038】図10はカレントランク記憶テーブルの一
例を示す図である。この図では、ユーザのカレントラン
クとともにランクの変更履歴も同時に保持しており、ユ
ーザの操作と操作した時刻とその時のランクの履歴が記
憶されている。例えば、ユーザAは、7:00のログイ
ン時にはデフォルトランクのaランクであるが、7:3
0にランクをbランクに切替え、そして8:50にaラ
ンクに切替えている。またユーザBはaランクへ切り替
わったことにより更新されている。なお、現在のユーザ
ランクは、カレントランク記憶テーブル105から最新
のもの、あるいは現在時刻におけるユーザのランクを検
索して得ることができる。FIG. 10 shows an example of the current rank storage table. In this figure, a rank change history is also held at the same time as the user's current rank, and the user's operation, the operation time, and the history of the rank at that time are stored. For example, at the time of login at 7:00, the user A has the rank a of the default rank, but has the
The rank is switched to rank b at 0 and rank a at 8:50. Further, the user B is updated by switching to the rank a. Note that the current user rank can be obtained by searching the current rank storage table 105 for the latest one or the user's rank at the current time.
【0039】また、図8に示す障害情報入力ウィンドウ
のランク情報ボタン705により、図11に示したよう
に、ユーザBのランク切替えの状況が表示される。この
内容は、図10に示されるカレントランク記憶テーブル
105を参照して表示されるものである。Further, the rank switching status of the user B is displayed by the rank information button 705 of the failure information input window shown in FIG. 8, as shown in FIG. This content is displayed with reference to the current rank storage table 105 shown in FIG.
【0040】以上のようにして、特権のランクがaラン
クに切り替わったユーザBは、図1の特権・ランク対応
テーブル101と更新されたカレント・ランク記憶テー
ブル105により障害票の「送付」の操作が行えること
になる。As described above, the user B, whose privilege rank has been switched to the rank a, uses the privilege / rank correspondence table 101 and the updated current rank storage table 105 shown in FIG. Can be performed.
【0041】また、ユーザ特権上、実行不可能な操作を
した時に自動的に、特権変更ウィンドウを表示させ特権
の切り替えをユーザに要求する方法もある。There is also a method of automatically displaying a privilege change window and requesting the user to switch privileges when an operation that cannot be performed due to user privileges is performed.
【0042】ユーザBのデフォルトのランクは、図4の
ユーザランク対応テーブルよりbであるので図3の特権
・ランク対応テーブルよりデフォルトのランクbのまま
では送付できないが、この状態で図7の障害情報ウィン
ドウの送付703を押した時に図9の特権変更ウィンド
ウとランクウィンドウ803を表示する。ユーザBはラ
ンクウィンドウ803のaランクをチェックし、特権変
更ウィンドウの実行ボタン701を押し、ランクの切り
替えを行う。なお、この場合、図5に示したフローチャ
ートにおいて、ステップS16の判断内容を、「操作指
示がカレントランクにて操作可能な範囲か?」とすれば
よい。Since the default rank of the user B is b in the user rank correspondence table of FIG. 4, it cannot be sent with the default rank b in the privilege / rank correspondence table of FIG. 3, but in this state, the failure of FIG. When a send information window 703 is pressed, a privilege change window and a rank window 803 shown in FIG. 9 are displayed. The user B checks the rank a in the rank window 803, presses the execution button 701 in the privilege change window, and switches the rank. In this case, in the flowchart shown in FIG. 5, the content of the determination in step S16 may be set to "is the operation instruction in the operable range at the current rank?"
【0043】上記の例では、権利のない操作のボタンも
図8の障害情報ウィンドウにて押せるようになっている
が、カレントランク記憶テーブル105の更新のタイミ
ングで、特権ランク対応テーブル101を参照の上、権
利のある操作ボタン(操作可能なボタン)だけを押せる
ようにすることは容易である。この場合、例えば、ユー
ザBはログイン時には、ランクbであるので、ログイン
時のカレントランク記憶テーブル105の更新時に、特
権・ランク対応テーブル101にて「送付」の操作がで
きないことが確認できる。従って、この状態で図8の障
害情報ウィンドウを開くと、送付ボタン703は押せな
い状態となっている。In the above example, a button for an operation without a right can also be pressed in the failure information window shown in FIG. 8, but when the current rank storage table 105 is updated, the privilege rank correspondence table 101 is referred to. Moreover, it is easy to press only the operation buttons (operable buttons) for which the user has the right. In this case, for example, since the user B has the rank b at the time of login, it can be confirmed that the operation of “send” cannot be performed in the privilege / rank correspondence table 101 when the current rank storage table 105 is updated at the time of login. Therefore, when the trouble information window of FIG. 8 is opened in this state, the send button 703 cannot be pressed.
【0044】なお、上述の説明では、クライアント側で
現在のユーザランクを判別し、ユーザ操作を制限する
か、あるいはユーザの操作実行時にエラーとすることで
セキュリティを管理している。しかしながら、このよう
な現在のユーザランクに基づくユーザ特権のチェック
は、サーバプログラム側で行うこと、あるいはクライア
ントとサーバの両方のプログラム内で行うことも可能で
あることはいうまでもない。In the above description, security is managed by discriminating the current user rank on the client side and restricting the user operation or setting an error when the user performs the operation. However, it goes without saying that such a check of the user privilege based on the current user rank can be performed on the server program side or in both the client and server programs.
【0045】また上述の説明では、障害情報の発行部門
(評価部門)における例について述べたが、当然同様な
ことが障害情報の回答部門(設計部門)に対しても行わ
れる必要がある。このためには、図3と同様なテーブル
を設計部門に対してもち、このテーブルの特権欄には設
計部門における特権(回答入力、回答審査、回答送付
等)を設定しておき、それに基づいて判断するようにす
ればよい。Further, in the above description, an example in the section for issuing trouble information (evaluation section) has been described. However, the same must be naturally performed for the section for responding to trouble information (design section). For this purpose, a table similar to that shown in FIG. 3 is provided for the design department, and the privileges (answer input, response examination, response sending, etc.) in the design department are set in the privilege column of this table, and based on that, What is necessary is just to make a judgment.
【0046】また上述の障害管理システムで、複数の評
価部門と設計部門でDBを共有する場合には、各ユーザ
は自分の所属する評価部門が発行元となる障害情報に対
してのみ発行/審査等の権限が与えられ、同様に自分の
所属する設計部門が回答元となるものにのみ回答入力、
回答審査等の権限が与えられるべきである。In the above-described fault management system, when a plurality of evaluation departments and a design department share a DB, each user issues / examines only the fault information to which the evaluation department to which the user belongs belongs. Etc., and input the answer only to those whose answer is the design department to which they belong,
Authority such as answer examination should be given.
【0047】このためには、上記のユーザ・ランク対応
テーブルは権限を設定する管理の対象ごとに設定すれば
よい。すなわち別途ユーザごとにその所属する部門を保
持するテーブルを用意し、図4に示したユーザ・ランク
対応テーブル102には、その部門に所属するユーザご
とのランクを設定し、また他の部門のユーザに対しては
一律にランクを設定する。For this purpose, the above-mentioned user rank correspondence table may be set for each management target for setting authority. That is, a table for separately holding the department to which the user belongs is prepared for each user, and the rank for each user belonging to the department is set in the user rank correspondence table 102 shown in FIG. For, rank is set uniformly.
【0048】即ちこの部門が他部門のユーザに対して情
報の参照を許すべきでない、と考えるなら図4の最後の
行に『他のユーザに対しては何も許可しない』ことを設
定し、参照を許すならその旨を設定する。In other words, if it is considered that this section should not allow users in other sections to refer to information, the last line in FIG. 4 is set to “permit nothing to other users”. If so, set so.
【0049】また上記ユーザ・ランク対応テーブルは階
層的に構成することが可能である。例えば『削除』等の
危険な作業は通常、特定のシステム管理者に対してのみ
付与するが、前述のように管理対象ごとにユーザ・ラン
ク対応テーブルを設けた場合、多くのテーブルを設定す
る必要がある。これを回避するには、全体のデフォルト
となるユーザ・ランク対応テーブルを1つ設け、管理対
象ごとに設けたユーザ・ランク対応テーブルによりエン
トリがない場合には、デフォルトとなるテーブルからユ
ーザのランクを得るようにし、デフォルトとなるテーブ
ルには特定のシステム管理者のみ最高の特権を持ったラ
ンクを設定し、他のユーザに対しては最低の特権を持っ
たランクを設定する。The user rank correspondence table can be configured in a hierarchical manner. For example, dangerous work such as "delete" is usually assigned only to a specific system administrator. However, if a user rank correspondence table is provided for each management target as described above, many tables must be set. There is. In order to avoid this, a single user rank correspondence table is provided as the entire default, and if there is no entry in the user rank correspondence table provided for each management target, the user rank is determined from the default table. In the default table, only certain system administrators have the highest privileged rank, and other users have the least privileged rank.
【0050】また図2、図3に示した特権・ランク対応
テーブル101も複数設けることができる。例えばこの
テーブルを操作ウィンドウごとに保持し、図3の特権欄
にはそのウィンドウにおける種々の操作ボタンの実行権
と入力項目に対する入力権を設定しておき、現在のユー
ザランクに応じてウィンドウを構成する。操作ボタンや
入力項目等の状態を制御し、ユーザランクが変更された
場合には、そのランクに応じて操作ボタンや入力項目等
の状態を制御し直す。A plurality of privilege / rank correspondence tables 101 shown in FIGS. 2 and 3 can be provided. For example, this table is held for each operation window, and the execution right of various operation buttons in the window and the input right for input items are set in the privilege column of FIG. 3, and the window is configured according to the current user rank. I do. The states of the operation buttons and input items are controlled, and when the user rank is changed, the states of the operation buttons and input items are controlled again according to the rank.
【0051】このための最も簡単な方法はウィンドウの
操作ボタンや入力項目ごとに、ビットパターンを保持す
ることである。このビットパターンはランクに対応した
ビットをセットすることにより、そのランクにおけるし
よう許可を与えることを示し、現在のユーザランクに対
応したビットの値を見れば、操作ボタンの実行や入力項
目への入力を許可するかどうかを直ちに判断できる。The simplest method for this is to hold a bit pattern for each operation button or input item of the window. This bit pattern indicates that setting a bit corresponding to a rank gives permission to use the rank. If the value of the bit corresponding to the current user rank is viewed, execution of an operation button or input to an input item is performed. Can be determined immediately.
【0052】以上説明したように、第1の実施形態によ
れば、コンピュータシステム、あるいは特定のアプリケ
ーションプログラム内において、そこで設けられたユー
ザ毎のアカウントに対して、そのユーザに付与可能な複
数の権限レベル(ランク)と、そのうちの1つをそのユ
ーザのデフォルトの権限レベルとして設定・保持し、ユ
ーザの通常の操作に対しては、そのユーザに対する前記
デフォルトの権限レベルでの操作を許可し、必要に応じ
てユーザに対する権限をそのユーザに対して付与されて
いる複数の権限レベルから選択した権限レベルに変更
し、その変更した権限レベルに基づいてユーザの操作を
制限することが可能となる。As described above, according to the first embodiment, in a computer system or a specific application program, a plurality of rights that can be granted to a user for an account provided for the user provided therein. The level (rank) and one of them are set and retained as the default privilege level of the user, and the user is permitted to perform the operation with the default privilege level for the normal operation of the user. , The authority for the user is changed from the plurality of authority levels assigned to the user to the selected authority level, and the operation of the user can be restricted based on the changed authority level.
【0053】このため、1回のログイン操作において、
すなわち、ユーザ識別子を変更することなく、操作範囲
を制限する特権ランクを切り替えられるので、操作性が
向上する。また、ユーザのアクセス権の登録と切り替え
を本人のユーザアカウントのまま行えることにより、再
ログインの必要性がなくなり、複数のユーザが共通のパ
スワードを知る必要も無くなるので、セキュリティが向
上する。Therefore, in one login operation,
That is, the operability is improved because the privilege rank for restricting the operation range can be switched without changing the user identifier. Further, since the registration and switching of the user's access right can be performed with the user's own user account, the necessity of re-login is eliminated, and a plurality of users do not need to know a common password, thereby improving security.
【0054】[第2の実施形態]次に第2の実施形態を
説明する。図12は第2の実施形態による、各ユーザの
可能な操作内容を表す操作・ユーザ対応テーブルの一例
を示す図である。また、図13は第2の実施形態による
特権切替え部103による選択ウィンドウの表示例を示
す図である。[Second Embodiment] Next, a second embodiment will be described. FIG. 12 is a diagram showing an example of an operation / user correspondence table representing the contents of possible operations of each user according to the second embodiment. FIG. 13 is a diagram illustrating a display example of a selection window by the privilege switching unit 103 according to the second embodiment.
【0055】上記の第1の実施形態では、図3と図4に
示したように、ランクをキーにして2つの情報を持つ方
式を説明したが、第2の実施形態では、図12に示すよ
うに、ユーザごとにデフォルトで実行可能な操作と選択
により実行可能となる操作との対応を直接持つ、操作・
ユーザ対応テーブルを用いる。そして、図13の選択ウ
ィンドウ(特権変更画面)にて、必要な特権にチェック
しこれを有効にする。これにより、複数の機能を同時に
選択することが可能となる。In the above-described first embodiment, as shown in FIG. 3 and FIG. 4, a method having two pieces of information using a rank as a key has been described. In the second embodiment, however, a method shown in FIG. The operation / operation that has a direct correspondence between the operation that can be executed by default for each user and the operation that can be executed by selection
Use the user correspondence table. Then, in the selection window (privilege change screen) in FIG. 13, necessary privileges are checked and made effective. Thereby, a plurality of functions can be selected at the same time.
【0056】図12の操作・ユーザ対応テーブルでは、
ユーザ1〜ユーザ3の3人のユーザのデフォルトで行え
る操作(*)と選択可能な操作(◎)が登録してある。
ユーザ1とユーザ2に関して例をとってみると、ユーザ
1は図12より、デフォルトで参照・入力・発行・変更
・削除の操作ができ、審査・送付の操作は特権を切替え
ることにより可能となる。また、ユーザ2の場合は、デ
フォルトで参照・入力・発行・変更が可能で、特権の切
替えによって削除を有効にすることができる。なお、切
替え不可能なものには図14のユーザ2の選択ウィンド
ウ(特権変更画面)に示されるように、チェックできな
いようになっている。In the operation / user correspondence table shown in FIG.
An operation (*) that can be performed by default for three users 1 to 3 and a selectable operation (ユ ー ザ) are registered.
Taking an example of the user 1 and the user 2, as shown in FIG. 12, the user 1 can perform operations of reference, input, issuance, change, and delete by default, and can perform operations of examination and transmission by switching privileges. . In the case of the user 2, by default, reference, input, issuance, and change are possible, and deletion can be made effective by switching privileges. It should be noted that, as shown in the selection window (privilege change screen) of the user 2 in FIG. 14, the items that cannot be switched cannot be checked.
【0057】ユーザ1が審査を有効にしたい場合には、
図13の特権変更画面にて、審査をチェックし、実行ボ
タン1101を押すことにより実現される。この場合、
図5のステップS13において、選択ウィンドウにて有
効となっている操作内容でカレントランク記憶テーブル
105が更新され、第1の実施形態と同様の制御で操作
範囲の制限が変更されることになる。If user 1 wants to validate the examination,
This is realized by checking the examination on the privilege change screen of FIG. 13 and pressing the execution button 1101. in this case,
In step S13 of FIG. 5, the current rank storage table 105 is updated with the operation contents that are valid in the selection window, and the restriction on the operation range is changed by the same control as in the first embodiment.
【0058】[第3の実施形態]第3の実施形態では、
ユーザの特権切り替えとして、ユーザIDはそのまま
で、他のユーザの特権を代理として使用する方式を用い
る。第3の実施形態では、図15に示すように、ユーザ
毎にデフォルトのランクと代理として使えるユーザ名を
記憶している代理登録テーブルを使用する。[Third Embodiment] In the third embodiment,
To switch the privileges of the user, a method is used in which the privileges of other users are used as substitutes while the user ID remains unchanged. In the third embodiment, as shown in FIG. 15, a proxy registration table that stores a default rank and a user name that can be used as a proxy for each user is used.
【0059】例えばユーザDは、デフォルトではdラン
クであるが、代理の欄にユーザBと記述されてあるので
ユーザBのデフォルトの特権bランクに切替えて使用で
きることになる。For example, the user D has d rank by default, but the user B is described in the proxy column, so that the user B can switch to the default privilege b rank and use it.
【0060】図3に示した特権・ランクテーブルより、
ユーザDのデフォルトランクdランクでは、審査を行う
ことができない。しかし、ユーザBの代理としてユーザ
Bの特権(ランクb)に切り替えることにより、ユーザ
Dは審査を行うことができるようになり、審査時に必要
な審査確認印をユーザBの代理としてユーザBの名前で
押せることになる。From the privilege / rank table shown in FIG.
Examination cannot be performed with the default rank d rank of the user D. However, by switching to the privilege (rank b) of the user B on behalf of the user B, the user D can perform the examination. You can press it.
【0061】なお、図15における代理欄はシステム管
理者が設定しておいてもよいが、代理欄の値となるユー
ザが、他のユーザに対して設定可能であるようにしてお
くことが望ましい。即ち、ユーザBは自分が長期不在等
の場合、ユーザAに対する代理欄を自分自身、すなわち
ユーザBに登録することにより、自分の代理としてユー
ザAを指定できる。Although the proxy column in FIG. 15 may be set by the system administrator, it is desirable that the user who becomes the value of the proxy column can be set for other users. . That is, when the user B is absent for a long period of time, the user B can designate the user A as his / her proxy by registering the proxy column for the user A with himself / herself, that is, the user B.
【0062】このように他のユーザの代理として行われ
た操作を管理するためには、図10に例示したランク変
更履歴に誰の代理として変更されたかを合わせて記録す
ることが望ましい。従って、第3の実施形態では、図5
のステップS13において、代理として指定されたユー
ザのデフォルトのランク(操作可能範囲)をユーザ・ラ
ンク対応テーブル102を参照して獲得し、獲得された
ランク(操作可能範囲)をその変更時刻と共にこれをカ
レントランク記憶テーブル105に登録することにな
る。In order to manage operations performed on behalf of another user in this way, it is desirable to record the rank change history illustrated in FIG. 10 together with who has been changed. Therefore, in the third embodiment, FIG.
In step S13, the default rank (operable range) of the user designated as a proxy is obtained by referring to the user rank correspondence table 102, and the obtained rank (operable range) is displayed together with the change time. It will be registered in the current rank storage table 105.
【0063】またこのシステムにおけるウィンドウ表示
や出力帳票において審査者等を出力する場合には、実際
の実行者(この例ではユーザB)ではなく、元来の権限
者(この例ではユーザA)と出力し、合わせてこの操作
の実際の実行者ユーザBがユーザAの代理として実行し
たことを出力するという方法もある。In the case where the examiner or the like is output in a window display or an output form in this system, not the actual executor (user B in this example) but the original authority (user A in this example) There is also a method of outputting information indicating that the user B who actually performed the operation performed the operation on behalf of the user A.
【0064】[第4の実施形態]第1の実施形態では、
特権ランクの切り替えは特権切替え部103に対するユ
ーザの指示操作が必要である。従って、ランクをデフォ
ルトに戻す場合には、もう一度、図8の障害情報ウィン
ドウのランク切り替えボタン704を押し、図9の特権
変更ウィンドウにてランクの切り替えを行う。これに対
して、第4の実施形態では、システム側で予め、システ
ムの管理者が時間を設定し、その時間がきたら自動的に
デフォルトのランクに戻すという方式をとる。またこの
方式においては、デフォルトに戻るまでの時間を時間変
更ウィンドウにてユーザが設定するように構成すること
も可能である。[Fourth Embodiment] In the first embodiment,
Switching of the privilege rank requires a user's instruction operation on the privilege switching unit 103. Therefore, when returning the rank to the default, the rank switching button 704 of the failure information window of FIG. 8 is pressed again, and the rank is switched in the privilege change window of FIG. On the other hand, in the fourth embodiment, a method is adopted in which the system administrator sets a time in advance on the system side, and automatically returns to the default rank when the time comes. Further, in this method, it is also possible to configure so that the user can set the time until returning to the default in the time change window.
【0065】また、ランクの切り替え後、一定時間操作
しなければ、ランクをデフォルトに戻すように構成する
事も可能である。この場合、システム側で予め、システ
ム管理者が時間を設定し、その設定時間何も操作が行わ
れない場合、ユーザのランクをデフォルトに戻すように
する。It is also possible to configure so that the rank is returned to the default if no operation is performed for a certain time after switching the rank. In this case, the system administrator sets the time in advance, and if no operation is performed for the set time, the rank of the user is returned to the default.
【0066】また、ランクの切り替え後、1つの操作ご
とにランクをデフォルトに戻す様に構成する事も出来
る。例えば、第1の実施形態で、ランクをaに切り替え
その後に送付を行っているが、その直後、自動的にラン
クをデフォルトのbに戻す。あるいは、1つの操作だけ
ではある機能が実行不可能な場合には、これらの操作群
の完了となる操作(例えば『完了』ボタンを押す)によ
って、同様にカレントランクをデフォルトに戻すように
すればよい。Further, after switching the rank, the rank can be returned to the default every one operation. For example, in the first embodiment, the rank is changed to "a" and the transmission is performed after that, but immediately after that, the rank is automatically returned to the default "b". Alternatively, when a function cannot be executed by only one operation, the current rank is similarly returned to the default by an operation that completes these operation groups (for example, pressing a “Done” button). Good.
【0067】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機,ファクシミリ装置
など)に適用してもよい。Even if the present invention is applied to a system composed of a plurality of devices (for example, a host computer, an interface device, a reader, a printer, and the like), an apparatus (for example, a copying machine, a facsimile, etc.) comprising one device Device).
【0068】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。An object of the present invention is to provide a storage medium storing a program code of software for realizing the functions of the above-described embodiments to a system or an apparatus, and to provide a computer (or CPU) of the system or apparatus.
And MPU) read and execute the program code stored in the storage medium.
【0069】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
【0070】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。As a storage medium for supplying the program code, for example, a floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD
-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
【0071】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also the OS (Operating System) running on the computer based on the instruction of the program code. ) May perform some or all of the actual processing, and the processing may realize the functions of the above-described embodiments.
【0072】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。Further, after the program code read from the storage medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, based on the instructions of the program code, It goes without saying that the CPU included in the function expansion board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
【0073】[0073]
【発明の効果】以上説明したように本発明によれば、ア
カウントユーザに対して操作範囲(権限)が設定される
システムにおいて、ユーザが他のアカウントを用いて再
ログインすることなしに、簡単にその権限を変更するこ
とが可能となる。As described above, according to the present invention, in a system in which an operation range (authority) is set for an account user, the user can easily log in again without using another account. The authority can be changed.
【0074】[0074]
【図1】第1の実施形態によるシステムの構成を示すブ
ロック図である。FIG. 1 is a block diagram illustrating a configuration of a system according to a first embodiment.
【図2】本発明の実施形態によるコンピュータシステム
の基本的な機能構成を説明するブロック図である。FIG. 2 is a block diagram illustrating a basic functional configuration of a computer system according to the embodiment of the present invention.
【図3】特権・ランク対応テーブル101の一例を示す
図である。FIG. 3 is a diagram illustrating an example of a privilege / rank correspondence table 101;
【図4】ユーザ・ランク対応テーブル102の一例を示
す図である。FIG. 4 is a diagram showing an example of a user rank correspondence table 102.
【図5】第1の実施形態による特権切り替え制御を説明
するフローチャートである。FIG. 5 is a flowchart illustrating privilege switching control according to the first embodiment.
【図6】ログイン時にクライアントマシンのディスプレ
イに表示されるログインウィンドウの一例を示す図であ
る。FIG. 6 is a diagram illustrating an example of a login window displayed on a display of a client machine at the time of login.
【図7】障害管理システムによるメインウィンドウの表
示例を示す図である。FIG. 7 is a diagram showing a display example of a main window by the fault management system.
【図8】本実施形態の障害管理システムによる障害情報
ウィンドウの表示例を示す図である。FIG. 8 is a diagram showing a display example of a failure information window by the failure management system of the embodiment.
【図9】特権変更ウィンドウの表示例を示す図である。FIG. 9 is a diagram illustrating a display example of a privilege change window.
【図10】カレントランク記憶テーブルの一例を示す図
である。FIG. 10 is a diagram illustrating an example of a current rank storage table.
【図11】ランク切替えの状況表示の一例を示す図であ
る。FIG. 11 is a diagram showing an example of a status display of rank switching.
【図12】第2の実施形態による、各ユーザの可能な操
作内容を表す操作・ユーザ対応テーブルの一例を示す図
である。FIG. 12 is a diagram illustrating an example of an operation / user correspondence table indicating the contents of possible operations of each user according to the second embodiment.
【図13】第2の実施形態による特権切替え部による選
択ウィンドウの表示例を示す図である。FIG. 13 is a diagram illustrating a display example of a selection window by a privilege switching unit according to the second embodiment.
【図14】第2の実施形態による特権切替え部による選
択ウィンドウの表示例を示す図である。FIG. 14 is a diagram illustrating a display example of a selection window by a privilege switching unit according to the second embodiment.
【図15】ユーザ毎にデフォルトのランクと代理として
使えるユーザ名を記憶する代理登録テーブルの一例を示
す図である。FIG. 15 is a diagram illustrating an example of a proxy registration table that stores a default rank and a user name that can be used as a proxy for each user.
───────────────────────────────────────────────────── フロントページの続き (72)発明者 八本 秀治 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 (72)発明者 白井 昌彦 東京都大田区下丸子3丁目30番2号 キヤ ノン株式会社内 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Hideharu Hachimoto 3- 30-2 Shimomaruko, Ota-ku, Tokyo Inside Canon Inc. (72) Inventor Masahiko Shirai 3-30-2 Shimomaruko, Ota-ku, Tokyo Non Corporation
Claims (18)
設定された設定権限範囲に基づいて許可される範囲での
処理を実行する実行手段と、 各ユーザのそれぞれに対して設定可能な権限範囲を示す
権限情報を格納する格納手段と、 前記ログインしたユーザに関して、前記権限情報が示す
設定可能な権限範囲の範囲内で、該ユーザの権限範囲の
変更を指定する指定手段と、 前記指定手段で指定された権限範囲を、前記実行手段に
おける設定権限範囲として設定する設定手段とを備える
ことを特徴とする情報処理システム。1. An execution means for executing a process in a range permitted based on a set authority range set for a user who has logged in to a system, and authority information indicating an authority range that can be set for each user. Storage means for storing, for the logged-in user, designating means for designating a change in the user's authority range within a settable authority range indicated by the authority information, and authority designated by the designation means An information processing system comprising: a setting unit that sets a range as a setting authority range in the execution unit.
たユーザに関して、前記権限情報が示す設定可能な権限
範囲を表示する表示手段を更に備えることを特徴とする
請求項1に記載の情報処理システム。2. The information processing system according to claim 1, wherein the designation unit further includes a display unit that displays a settable authority range indicated by the authority information for the logged-in user.
な操作項目とを対応付けたランクテーブルを更に備え、 前記権限範囲は権限ランクによって表現されることを特
徴とする請求項1に記載の情報処理システム。3. The information according to claim 1, further comprising a rank table in which each of a plurality of authority ranks is associated with an executable operation item, wherein the authority range is represented by an authority rank. Processing system.
る履歴情報を記憶する記憶手段を更に備えることを特徴
とする請求項1に記載の情報処理システム。4. The information processing system according to claim 1, further comprising storage means for storing history information relating to setting of an authority range by said setting means.
報に基づく表示を行なう表示手段を更に備えることを特
徴とする請求項4に記載の情報処理システム。5. The information processing system according to claim 4, further comprising display means for performing display based on history information stored by said storage means.
た場合に、前記指定手段が起動されることを特徴とする
請求項1に記載の情報処理システム。6. The information processing system according to claim 1, wherein the designation unit is activated when an operation outside the set authority range is instructed.
権限情報は、対応するユーザに対するデフォルトの権限
範囲と、切替え後の権限範囲とを含むことを特徴とする
請求項1に記載の情報処理システム。7. The information according to claim 1, wherein the authority information for each user stored in the storage unit includes a default authority range for the corresponding user and an authority range after switching. Processing system.
フォルトの権限範囲を示す情報と共に、切替え後の権限
範囲を示す他のユーザ名を保持し、 前記指定手段は、権限範囲の切替えを前記他のユーザ名
で指定し、 前記設定手段は、前記指定手段で指定された他のユーザ
名に関して、デフォルトの権限範囲を前記格納手段の権
限情報より獲得し、獲得した権限範囲で当該ユーザの権
限範囲を設定することを特徴とする請求項1に記載の情
報処理システム。8. The authority information holds, for each user, information indicating a default authority range and another user name indicating an authority range after switching, and the specifying unit determines whether or not to switch the authority range. The setting means acquires a default authority range from the authority information of the storage means with respect to another user name designated by the designation means, and acquires the authority range of the user with the acquired authority range. The information processing system according to claim 1, wherein:
指定された権限範囲を前記設定権限範囲として設定した
後の所定時間の経過後に、当該ユーザの権限範囲をデフ
ォルトの権限範囲に自動的に戻すことを特徴とする請求
項1に記載の情報処理システム。9. The setting unit automatically returns the authority range of the user to a default authority range after a lapse of a predetermined time after setting the authority range specified by the specifying unit as the set authority range. The information processing system according to claim 1, wherein:
て指定された権限範囲を前記設定権限範囲として設定し
た後、所定の時間にわたって操作がなされなかった場合
に、当該ユーザの権限範囲をデフォルトの権限範囲に自
動的に戻すことを特徴とする請求項1に記載の情報処理
システム。10. The setting means sets the authority range designated by the designation means as the set authority range, and if no operation is performed for a predetermined time, sets the authority range of the user to a default authority. 2. The information processing system according to claim 1, wherein the information is automatically returned to a range.
て指定された権限範囲を前記設定権限範囲として設定し
た後、1つの操作が終了した後に、当該ユーザの権限範
囲をデフォルトの権限範囲に自動的に戻すことを特徴と
する請求項1に記載の情報処理システム。11. The setting means sets the authority range designated by the previous term designation means as the set authority range, and after one operation is completed, automatically changes the authority range of the user to a default authority range. The information processing system according to claim 1, wherein the information processing system is returned to.
て設定された設定権限範囲と、各ユーザのそれぞれに対
して設定可能な権限範囲を格納するサーバ装置を備えた
情報処理システムに、クライアント装置として接続され
る情報処理装置であって、 前記サーバ装置より当該ユーザの設定権限範囲を獲得
し、該設定権限範囲に基づいて許可された範囲での処理
を実行する実行手段と、 前記サーバ装置より当該ユーザの設定可能な権限範囲を
獲得し、該設定可能な権限範囲の範囲内で、該ユーザの
権限範囲の変更を指定する指定手段と、 前記指定手段で指定された権限範囲を、前記実行手段に
おける設定権限範囲とすべく前記サーバ側装置の当該ユ
ーザの設定権限範囲として通知する通知手段とを備える
ことを特徴とする情報処理装置。12. A client device connected to an information processing system including a server device that stores a set authority range set for a user who has logged in to the system and an authority range that can be set for each user. An execution unit that obtains a setting authority range of the user from the server device and executes a process in a range permitted based on the setting authority range; A setting unit for acquiring a settable authority range, and specifying a change in the user's authority range within the settable authority range; and specifying the authority range specified by the specifying unit in the execution unit. An information processing apparatus comprising: a notifying unit for notifying a setting authority range of the user of the server-side device to set the setting authority range.
て設定された設定権限範囲を通知する第1通知手段と、 各ユーザのそれぞれに対して設定可能な権限範囲を示す
権限情報を格納する格納手段と、 前記ログインしたユーザの権限範囲の変更に用いるべ
く、当該ユーザの設定可能な権限範囲を通知する第2通
知手段と、 前記ログインしたユーザよりの、権限範囲の更新通知に
基づいて、前記第1通知手段で通知する設定権限範囲を
更新する更新手段とを備えることを特徴とする情報処理
装置。13. A first notifying unit for notifying a set authority range set for a user who has logged in to the system; a storing unit for storing authority information indicating an authority range that can be set for each user; A second notifying unit for notifying the settable authority range of the user to be used for changing the authority range of the logged-in user; and the first notifying unit based on an authority range update notification from the logged-in user. An information processing apparatus comprising: updating means for updating a setting authority range notified by a user.
て設定された設定権限範囲に基づいて許可される範囲で
の処理を実行する実行工程と、 各ユーザのそれぞれに対して設定可能な権限範囲を示す
権限情報をメモリに格納する格納工程と、 前記ログインしたユーザに関して、前記権限情報が示す
設定可能な権限範囲の範囲内で、該ユーザの権限範囲の
変更を指定する指定工程と、 前記指定工程で指定された権限範囲を、前記実行工程に
おける設定権限範囲として設定する設定工程とを備える
ことを特徴とする情報処理システムの制御方法。14. An execution step of executing a process within a range permitted based on a set authority range set for a user who has logged in to the system, and authority information indicating an authority range that can be set for each user. A storage step of storing in a memory, for the logged-in user, within a settable permission range indicated by the permission information, a designation step of designating a change in the permission range of the user; A setting step of setting the set authority range as the set authority range in the execution step.
て設定された設定権限範囲と、各ユーザのそれぞれに対
して設定可能な権限範囲を格納するサーバ装置を備えた
情報処理システムに、クライアント装置として接続され
る情報処理装置の制御方法であって、 前記サーバ装置より当該ユーザの設定権限範囲を獲得
し、該設定権限範囲に基づいて許可された範囲での処理
を実行する実行工程と、 前記サーバ装置より当該ユーザの設定可能な権限範囲を
獲得し、該設定可能な権限範囲の範囲内で、該ユーザの
権限範囲の変更を指定する指定工程と、 前記指定工程で指定された権限範囲を、前記実行工程に
おける設定権限範囲とすべく前記サーバ側装置の当該ユ
ーザの設定権限範囲として通知する通知工程とを備える
ことを特徴とする情報処理装置の制御方法。15. A client device connected to an information processing system including a server device that stores a set authority range set for a user who has logged in to the system and an authority range that can be set for each user. A control method for an information processing apparatus, comprising: obtaining a setting authority range of the user from the server device, and executing a process in a range permitted based on the setting authority range; Obtaining a settable authority range of the user from within the settable authority range, a designation step of designating a change of the user's authority range, and the authority range designated in the designation step, A notifying step of notifying a setting authority range of the user of the server-side device to set the setting authority range in the execution step. Control method.
な権限範囲を示す権限情報を格納する格納手段を有し、
他の情報処理装置と通信可能に接続された情報処理装置
の制御方法であって、 システムにログインしたユーザに関して設定された設定
権限範囲を通知する第1通知工程と、 前記ログインしたユーザの権限範囲の変更に用いるべ
く、当該ユーザの設定可能な権限範囲を前記格納手段に
格納された権限情報より得て、これを通知する第2通知
工程と、 前記ログインしたユーザよりの権限範囲の更新通知に基
づいて、前記第1通知手段で通知される設定権限範囲を
更新する更新工程とを備えることを特徴とする情報処理
装置の制御方法。16. A storage unit for storing authority information indicating an authority range that can be set for each user,
A method for controlling an information processing device communicably connected to another information processing device, comprising: a first notification step of notifying a set authority range set for a user who has logged in to the system; and an authority range of the logged-in user. A second notification step of obtaining the settable authority range of the user from the authority information stored in the storage unit and notifying the user of the change, and an update notification of the authority range from the logged-in user. And updating the set authority range notified by the first notification unit based on the first notification means.
て設定された設定権限範囲と、各ユーザのそれぞれに対
して設定可能な権限範囲を格納するサーバ装置を備えた
情報処理システムに、クライアント装置として接続され
る情報処理装置の操作範囲を制御する制御プログラムを
格納するコンピュータ可読メモリであって、該制御プロ
グラムが、 前記サーバ装置より当該ユーザの設定権限範囲を獲得
し、該設定権限範囲に基づいて許可された範囲での処理
を実行する実行工程のコードと、 前記サーバ装置より当該ユーザの設定可能な権限範囲を
獲得し、該設定可能な権限範囲の範囲内で、該ユーザの
権限範囲の変更を指定する指定工程のコードと、 前記指定工程で指定された権限範囲を、前記実行工程に
おける設定権限範囲とすべく前記サーバ側装置の当該ユ
ーザの設定権限範囲として通知する通知工程のコードと
を含むことを特徴とするコンピュータ可読メモリ。17. A client device connected to an information processing system including a server device that stores a set authority range set for a user who has logged in to the system and an authority range that can be set for each user. A computer-readable memory storing a control program for controlling an operation range of an information processing device to be set, wherein the control program obtains a setting authority range of the user from the server device and permits the user based on the setting authority range. Code of an execution step for executing the processing in the set range, and a settable authority range of the user from the server device, and changing the user's authority range within the settable authority range. The code of the designated step to be designated and the authority range designated in the designated step are set to the service A code for a notifying step of notifying the user of the device on the server side as a set authority range of the computer.
な権限範囲を示す権限情報を格納する格納手段を有し、
他の情報処理装置と通信可能に接続された情報処理装置
において、該他の情報処理装置による操作範囲を制御す
るための制御プログラムを格納するコンピュータ可読メ
モリであって、 システムにログインしたユーザに関して設定された設定
権限範囲を通知する第1通知工程のコードと、 前記ログインしたユーザの権限範囲の変更に用いるべ
く、当該ユーザの設定可能な権限範囲を前記格納手段に
格納された権限情報より得て、これを通知する第2通知
工程のコードと、 前記ログインしたユーザよりの権限範囲の更新通知に基
づいて、前記第1通知手段で通知される設定権限範囲を
更新する更新工程のコードとを含むことを特徴とするコ
ンピュータ可読メモリ。18. A storage unit for storing authority information indicating an authority range that can be set for each user,
An information processing device communicably connected to another information processing device, wherein the computer readable memory stores a control program for controlling an operation range of the other information processing device, the setting being performed for a user who has logged in to the system. A code of a first notification step of notifying the set authority range, and an authority range that can be set by the user to be used for changing the authority range of the logged-in user are obtained from the authority information stored in the storage unit. And a code of an update step of updating the set authority range notified by the first notification means based on an update notice of the authority range from the logged-in user. A computer readable memory characterized by the following.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9185477A JPH1131019A (en) | 1997-07-10 | 1997-07-10 | Information processing system, information processing apparatus, and control method therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9185477A JPH1131019A (en) | 1997-07-10 | 1997-07-10 | Information processing system, information processing apparatus, and control method therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1131019A true JPH1131019A (en) | 1999-02-02 |
Family
ID=16171458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9185477A Withdrawn JPH1131019A (en) | 1997-07-10 | 1997-07-10 | Information processing system, information processing apparatus, and control method therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH1131019A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002003215A1 (en) * | 2000-06-30 | 2002-01-10 | Matsushita Electric Industrial Co., Ltd. | User information control device |
WO2004068787A1 (en) * | 2003-01-31 | 2004-08-12 | Fujitsu Limited | Facility use state display system |
JP2006302071A (en) * | 2005-04-22 | 2006-11-02 | Hitachi Medical Corp | Screen control method and information processing system |
US7233927B1 (en) * | 2002-11-27 | 2007-06-19 | Microsoft Corporation | Method and system for authenticating accounts on a remote server |
JP2007156698A (en) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | Authentication system, authentication device, and authentication program |
JP2008090701A (en) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | Authentication access control system and add-in module used therefor |
JP2008204414A (en) * | 2007-02-23 | 2008-09-04 | Hitachi Ltd | Business System |
JP2009193431A (en) * | 2008-02-15 | 2009-08-27 | Konica Minolta Business Technologies Inc | Management system, management method, and management program |
JP2010114504A (en) * | 2008-11-04 | 2010-05-20 | Canon Inc | Image processing apparatus and control method therefor, and program |
JP2011002953A (en) * | 2009-06-17 | 2011-01-06 | Fuji Xerox Co Ltd | Program and information processing apparatus |
JP2014093061A (en) * | 2012-11-07 | 2014-05-19 | Horiba Ltd | Analysis system, and management apparatus |
JP2014119962A (en) * | 2012-12-17 | 2014-06-30 | Mitsubishi Electric Corp | Information communication system, authentication device, access control method of information communication system, and access control program |
-
1997
- 1997-07-10 JP JP9185477A patent/JPH1131019A/en not_active Withdrawn
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4803627B2 (en) * | 2000-06-30 | 2011-10-26 | パナソニック株式会社 | User information management device |
WO2002003215A1 (en) * | 2000-06-30 | 2002-01-10 | Matsushita Electric Industrial Co., Ltd. | User information control device |
US7233927B1 (en) * | 2002-11-27 | 2007-06-19 | Microsoft Corporation | Method and system for authenticating accounts on a remote server |
WO2004068787A1 (en) * | 2003-01-31 | 2004-08-12 | Fujitsu Limited | Facility use state display system |
JP2006302071A (en) * | 2005-04-22 | 2006-11-02 | Hitachi Medical Corp | Screen control method and information processing system |
JP2007156698A (en) * | 2005-12-02 | 2007-06-21 | Fuji Xerox Co Ltd | Authentication system, authentication device, and authentication program |
JP2008090701A (en) * | 2006-10-04 | 2008-04-17 | Astec Corp:Kk | Authentication access control system and add-in module used therefor |
JP2008204414A (en) * | 2007-02-23 | 2008-09-04 | Hitachi Ltd | Business System |
JP2009193431A (en) * | 2008-02-15 | 2009-08-27 | Konica Minolta Business Technologies Inc | Management system, management method, and management program |
JP2010114504A (en) * | 2008-11-04 | 2010-05-20 | Canon Inc | Image processing apparatus and control method therefor, and program |
US10061931B2 (en) | 2008-11-04 | 2018-08-28 | Canon Kabushiki Kaisha | Image processing apparatus, control method therefor, and computer-readable storage medium storing program for implementing the method |
JP2011002953A (en) * | 2009-06-17 | 2011-01-06 | Fuji Xerox Co Ltd | Program and information processing apparatus |
JP2014093061A (en) * | 2012-11-07 | 2014-05-19 | Horiba Ltd | Analysis system, and management apparatus |
US9513268B2 (en) | 2012-11-07 | 2016-12-06 | Horiba, Ltd. | Analysis system and management device |
EP2730911A3 (en) * | 2012-11-07 | 2017-12-20 | Horiba, Ltd. | Analysis system and management device |
JP2014119962A (en) * | 2012-12-17 | 2014-06-30 | Mitsubishi Electric Corp | Information communication system, authentication device, access control method of information communication system, and access control program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8266675B2 (en) | Information processor, method for managing the same and computer program product | |
US8316049B2 (en) | Document management system, document producing apparatus, document use managing apparatus, and computer readable medium | |
JP4839103B2 (en) | Image forming apparatus, security method for image forming apparatus, program, and storage medium storing program | |
US20090195831A1 (en) | Data processing method and printing system | |
JPH07244639A (en) | Access right management device | |
JP2009042856A (en) | Document management device, document management system, and program | |
US20130067541A1 (en) | Image processing device, access control method and computer readable recording medium | |
JPH1131019A (en) | Information processing system, information processing apparatus, and control method therefor | |
JP2009042991A (en) | Image processing apparatus and image processing apparatus management system | |
JP2010020525A (en) | Retrieval device, computer program, and retrieval method | |
JP2007299295A (en) | Customer information registration system, application server and terminal device | |
JPH07141138A (en) | Menu using right managing system | |
JP4927668B2 (en) | Job management system | |
JP4207417B2 (en) | Document management device | |
EP0615192A1 (en) | Method and apparatus for object traversing suitable for structured memory formed by linked objects | |
JPH06318167A (en) | Device and method for scanning object | |
JP4191239B2 (en) | Access authority control system | |
JP3827690B2 (en) | Data management apparatus, data management method and program thereof | |
JP2002202956A (en) | Security management system, security management method, and security management program | |
JP2006260176A (en) | Confidential document management method and confidential document management system | |
JPH0997156A (en) | Menu information creation device under network environment | |
JP2002304231A (en) | Computer system | |
JP4186452B2 (en) | Document management device | |
JP2015153257A (en) | Access control apparatus, information sharing system, program, and access control method | |
JP4752125B2 (en) | Computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20041005 |