JP2006330846A - Access controller, access control method and program - Google Patents

Access controller, access control method and program Download PDF

Info

Publication number
JP2006330846A
JP2006330846A JP2005149959A JP2005149959A JP2006330846A JP 2006330846 A JP2006330846 A JP 2006330846A JP 2005149959 A JP2005149959 A JP 2005149959A JP 2005149959 A JP2005149959 A JP 2005149959A JP 2006330846 A JP2006330846 A JP 2006330846A
Authority
JP
Japan
Prior art keywords
employee
identification information
access
department
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005149959A
Other languages
Japanese (ja)
Inventor
Shinpei Kawasaki
心平 川崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daiwa Securities Group Inc
Original Assignee
Daiwa Securities Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daiwa Securities Group Inc filed Critical Daiwa Securities Group Inc
Priority to JP2005149959A priority Critical patent/JP2006330846A/en
Publication of JP2006330846A publication Critical patent/JP2006330846A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To smoothly perform access to a branch customer database when transferring an employee between branches. <P>SOLUTION: An access controller 10 is provided with an access condition storage part 100 for storing access conditions, an access control part 102 for determining access permission based on the employee identification information of an employee who has made access request, the branch identification information of a branch customer database to be accessed and access request date and access conditions when receiving an access request to the branch customer database and a condition changing part 104 for receiving information for enabling the employee to perform access to a new branch customer database in a prescribed period, and for changing the access conditions so that the expiry date of an access valid term to the branch customer database to which the employee is permitted to perform access can be set as a date a prescribed handover period after the start date of the access valid term to the new branch customer database. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からのアクセスを制御するアクセス制御装置に関する。本発明は、例えば、複数の支店の各々に1対1に対応し、対応する支店の顧客の情報を格納する複数の支店顧客データベースに対する社員の端末装置によるアクセスを支店別に制御するアクセス制御装置に関する。   The present invention relates to an access control device that controls one-to-one correspondence with each of a plurality of departments, and that controls access from employees to a plurality of department databases that store business information of the corresponding departments. The present invention relates to an access control device that controls, for each branch, an employee's terminal device access to a plurality of branch customer databases that store one-to-one correspondence with each of a plurality of branches and store customer information of the corresponding branch. .

職員の人事異動予定に基づき、各職員の役職名を登録する職員情報テーブルの登録内容を職員の役職名が変わった当日に変更することにより、各職員が業務システムを使用する際のアクセス制限内容を変更させ、これによってアプリケーションサーバ装置に登録されている情報がみだりに流出することのない情報管理システムが知られている(例えば、特許文献1参照)。
特開2000−10928号公報
Access restriction contents when each employee uses the business system by changing the registration contents of the staff information table that registers the job title of each staff on the day when the staff's job title changed, based on the personnel change schedule of the staff There is known an information management system in which information registered in an application server apparatus is not leaked due to this change (see, for example, Patent Document 1).
JP 2000-10928 A

また、所属組織及び役職名に対するアクセス権限を示す利用属性とアクセス権限が及ぶ対象領域を格納する権限設定情報データベースと、各利用者の所属組織及び役職名を格納する利用者所属情報データベースを用いて、ユーザ管理、ファイル管理を効率的に行うコンピュータシステムが知られている(例えば、特許文献2参照)。
特開平11−53243号公報
In addition, using the authority setting information database that stores the usage attribute indicating the access authority to the organization and post name and the target area to which the access authority extends, and the user organization information database that stores the organization and post name of each user A computer system that efficiently performs user management and file management is known (see, for example, Patent Document 2).
JP-A-11-53243

さらに、ユーザがある時点で持っている役割(ロール)をベースに共有ファイルにアクセス制御するロールベース・セキュリティという概念がある(例えば、非特許文献1参照)。このロールベース・セキュリティとは、例えば、Mさんが経理部に所属している場合に経理システムにアクセスでき、Mさんが異動で経理部から異動した場合に経理システムにアクセスできない仕組みをいう。
吉松史彰、“インサイド.NET Framework(第14回ロールベース・セキュリティ)”、[online]、平成15年3月13日、[平成17年2月7日検索]、インターネット<URL:http://www.atmarkit.co.jp/fdotnet/technology/framework14/framework14_01.html>
Further, there is a concept of role-based security that controls access to a shared file based on a role (role) that a user has at a certain point in time (for example, see Non-Patent Document 1). This role-based security refers to a mechanism in which, for example, when Mr. M belongs to the accounting department, he can access the accounting system, and when Mr. M is changed and transferred from the accounting department, he cannot access the accounting system.
Fumiaki Yoshimatsu, “Inside. NET Framework (14th Role-Based Security)”, [online], March 13, 2003, [Search February 7, 2005], Internet <URL: http: / /www.atmarkit.co.jp/fdotnet/technology/framework14/framework14_01.html>

特許文献1に記載の情報管理システムは、例えば、旧担当者が、異動後に、旧担当業務に関して有益な情報(例えば見込顧客に関する情報)を思い出したような場合であっても、自らその有益な情報を上記データベースへ入力することができない。上記有益な情報を上記データベースに反映させる場合は、例えば、旧担当者がその内容を新担当者に電話等によって報告する作業と、新担当者が報告を受けた内容を上記データベースに入力する作業とが生じ、担当者間の引き継ぎが不便であるという課題がある。   The information management system described in Patent Document 1 is useful even if, for example, the old person in charge recalls useful information (for example, information about prospective customers) regarding the old person in charge after the change. Information cannot be entered into the database. When the useful information is reflected in the database, for example, the old person in charge reports the contents to the new person by telephone, etc., and the new person in charge reports the contents received to the database. There is a problem that it is inconvenient to take over between persons in charge.

また、特許文献2に記載のコンピュータシステムは、人事異動があったときには、人事異動の日時にアクセス制限が変更される。よって、上記特許文献1の場合と同様に、旧担当者が、異動後に、旧担当業務に関して有益な情報をデータベースに書き込むことができず、担当者間の引き継ぎが不便であるという課題がある。   In the computer system described in Patent Document 2, when there is a personnel change, the access restriction is changed on the date of the personnel change. Therefore, as in the case of the above-mentioned patent document 1, there is a problem that the old person in charge cannot write useful information regarding the old person in charge after transfer to the database, and it is inconvenient to take over between the persons in charge.

さらに、非特許文献1のロールベース・セキュリティも、組織の役割の変更があったときには、そのときから共有ファイルへのアクセス制限が変更される。よって、上記特許文献1の場合と同様に、旧担当者が、異動後に、旧担当業務に関して有益な情報を共有ファイルに書き込むことができず、担当者間の引き継ぎが不便であるという課題がある。   Furthermore, in the role-based security of Non-Patent Document 1, when the role of the organization is changed, the access restriction to the shared file is changed from that time. Therefore, as in the case of Patent Document 1, the old person in charge cannot write useful information regarding the old person in charge to the shared file after the transfer, and there is a problem that it is inconvenient to take over between the persons in charge. .

上記課題を解決するために、本発明の第1の形態は、複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からのアクセスを前記部署別に制御するアクセス制御装置であって、
社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、並びに、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて格納するアクセス条件格納部と、
前記社員からの端末装置を用いた前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記部署データベースへのアクセス要求をした前記社員の当該アクセスを許可するアクセス制御部と、
前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定するとともに、受け取った当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて前記アクセス条件格納部に格納するアクセス条件更新部とを備えることを特徴とする。
In order to solve the above-mentioned problem, the first aspect of the present invention provides one-to-one correspondence with each of a plurality of departments, and provides access to a plurality of department databases storing business information of the corresponding departments by employees. An access control device that controls each department,
Employee identification information that identifies an employee, permitted department identification information that is a department identification information that identifies a department corresponding to the department database to which the employee is allowed to access, and permission to access the employee to the department database An access condition storage unit that associates and stores a validity period including a start date and an end date for ending access permission;
When receiving an access request from the employee to the department database using the terminal device, the employee identification information of the employee who has made the access request and the department identification information of the department corresponding to the department database are received from the terminal apparatus. Acquire the date and time information indicating the date and time when the access request was received from the terminal device, and the employee identification in which the set of the acquired employee identification information and the department identification information is stored in the access condition storage unit The department database in which the date and time indicated by the acquired date and time information is stored in the access condition storage unit in association with the employee identification information and the department identification information If the employee who requested access to the department database is within the effective period of access to And an access control unit that allows access,
Information for enabling the employee to access the new department database for a predetermined period, including employee identification information of the employee, department identification information of the department corresponding to the new department database, and the new department database. The employee who received the information indicating the start date for starting the access permission of the employee and the end date for ending the access permission and stored in the access condition storage unit in association with the received employee identification information of the employee Sets the end date of the effective period of access to the department database to which the person has been allowed access to a date after a predetermined takeover period from the start date to start permitting the employee's access to the new department database. In addition, the department identification corresponding to the employee identification information received and the new department database An access condition update that stores the effective period including the identification information and the start date for starting permission for access to the new department database and the end date for ending access permission in the access condition storage unit in association with each other. And a section.

本発明の第1の形態において、前記アクセス条件更新部は、前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報、当該新たな部署データベースに対応する部署の部署識別情報、当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報、並びに、当該社員が異動社員であるか否かを示す異動情報を受け取り、受け取った異動情報が異動社員であることを示すことを条件に、当該社員の社員識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定する構成としてもよい。   In the first aspect of the present invention, the access condition update unit is information for allowing the employee to access the new department database for a predetermined period of time, and includes the employee identification information of the employee and the new department database. Department identification information of the corresponding department, information indicating the start date for permitting the employee's access to the new department database, the end date for ending the permit, and whether the employee is a transfer employee If the transfer information indicating whether or not the transfer information is received and the received transfer information indicates that the employee is a transfer employee, the employee stored in the access condition storage unit is accessed in association with the employee identification information of the employee. The end date of the effective period of access to the department database for which the Than the start date for starting the variable may set the date after a predetermined takeover period.

本発明の第1の形態において、異動社員を識別する社員識別情報に対応付けて、当該社員の部署間の異動日を示す情報、当該社員の異動元の部署を識別する部署識別情報、及び、当該社員の異動先の部署を識別する部署識別情報を格納する人事異動情報格納部をさらに備え、
前記アクセス条件更新部は、前記異動社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報及び前記新たな部署データベースに対応する部署の部署識別情報の組が前記人事異動情報格納部に格納されている前記社員識別情報及び前記異動先の部署の部署識別情報の組と一致するか否か判断し、一致すると判断した場合に、当該社員の社員識別情報に対応付けて前記人事異動情報格納部に格納された前記異動元の部署の部署識別情報を用いて、当該社員の社員識別情報及び前記異動元の部署の部署識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定する構成としてもよい。
In the first embodiment of the present invention, in association with the employee identification information for identifying the transferred employee, information indicating the transfer date between the employee's departments, the department identification information for identifying the department of the employee's transfer source, and A personnel change information storage unit for storing department identification information for identifying the department to which the employee is transferred is further provided.
The access condition update unit is information for allowing the transferred employee to access a new department database for a predetermined period, and includes employee identification information of the employee, department identification information of a department corresponding to the new department database, and Receives information indicating the start date for permission of the employee to access the new department database and the end date for termination of the access permission, and responds to the received employee identification information and the new department database. When it is determined whether or not the set of department identification information of the department to be matched matches the combination of the employee identification information stored in the personnel change information storage unit and the department identification information of the department to which the job is transferred The department identification information of the department of the transfer source stored in the personnel change information storage unit in association with the employee identification information of the employee And the effective period of access to the department database to which the employee was permitted to access, stored in the access condition storage unit in association with the employee identification information of the employee and the department identification information of the department of the transfer source The end date may be set to a date after a predetermined handover period from the start date for starting permission of the employee to access the new department database.

本発明の第1の形態において、前記アクセス条件格納部は、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の部署間の異動があった場合に選任される当該社員の異動前の部署での後任者を識別する後任者識別情報を対応付けて格納し、
前記アクセス条件更新部は、前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報に対応付けて前記アクセス条件格納部に当該社員の後任者の後任者識別情報が格納されているか否かを判断し、当該後任者識別情報が格納されていると判断した場合に、当該社員の社員識別情報及び当該後任者識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定する構成としてもよい。
In the first aspect of the present invention, the access condition storage unit includes employee identification information that identifies an employee, permitted department identification information that is a department identification information that identifies a department corresponding to a department database that permits access to the employee, The effective period including the start date for permitting the employee's access to the department database and the end date for permitting the access, and the employee to be appointed when there is a transfer between the employee's departments Store the successor identification information that identifies the successor in the department before the change,
The access condition update unit is information for allowing the employee to access the new department database for a predetermined period of time. The employee identification information of the employee, the department identification information of the department corresponding to the new department database, and the The access condition storage unit that receives information indicating a start date for permitting access to the new department database and an end date for permitting access to the new department database, and associates with the received employee identification information of the employee Is determined whether or not the successor identification information of the employee's successor is stored, and if it is determined that the successor identification information is stored, the employee identification information of the employee and the successor identification information of the employee Access to the department database that the employee was allowed to access that was stored in the access condition storage unit in association with The end date of the validity period, may set a date after a predetermined takeover period than the start date for starting the permission of the employee access to the new department database.

前記アクセス制御部は、前記社員からの端末装置を用いた前記部署データベースへの書込みの要求を受けた場合に、当該書込みの要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該書込みの要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に当該社員の後任者の後任者識別情報が格納されているか否かを判断し、当該後任者識別情報が格納されていると判断したときに、当該後任者識別情報で識別される後任者からの前記書込みの要求に対する許可があったことを条件に前記部署データベースへの書込みの要求をした前記社員の当該書込みを許可する構成としてもよい。   When the access control unit receives a request for writing to the department database using the terminal device from the employee, the access control unit stores the employee identification information of the employee who requested the writing and the department corresponding to the department database. Acquires department identification information from the terminal device and also acquires date and time information indicating the date and time when the writing request is received from the terminal device, and the set of the acquired employee identification information and department identification information is stored in the access condition The access condition is stored in correspondence with the set of the employee identification information and the permitted department identification information stored in the department, and the date and time indicated by the acquired date and time information is associated with the employee identification information and the department identification information. The employee identification information and the department identification information when the access to the department database stored in the department is within the valid period. It is determined whether the successor identification information of the successor of the employee is stored in the access condition storage unit in association with the information, and when the successor identification information is determined to be stored, A configuration may be adopted in which the employee who has made a request to write to the department database is permitted to perform the writing on the condition that the writing request from the successor identified by the identification information has been permitted.

また、前記アクセス条件格納部は、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の部署間の異動がある場合に選任される当該社員の異動前の部署での後任者を識別する後任者識別情報及び当該後任者のメールアドレスを対応付けて格納し、
前記アクセス制御部は、前記社員からの端末装置を用いた前記部署データベースへの所定内容の書込みの要求を受けた場合に、当該書込みの要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該書込みの要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に当該社員の後任者の後任者識別情報及びメールアドレスが格納されているか否かを判断し、当該後任者識別情報及びメールアドレスが格納されていると判断したときに、当該後任者のメールアドレスに宛てて前記社員から前記書込みの要求があった旨及び前記所定内容を含む通知メールを送信する構成としてもよい。
The access condition storage unit includes employee identification information for identifying an employee, permitted department identification information that is a department identification information for identifying a department corresponding to a department database to which the employee is permitted to access, and the employee to the department database. Effective period including the start date for starting access permission and the end date for ending access permission, and successor in the department before the transfer of the employee to be selected when there is a transfer between the employees The successor identification information for identifying the person and the email address of the successor are stored in association with each other,
When the access control unit receives a request for writing a predetermined content to the department database using the terminal device from the employee, the access control unit corresponds to the employee identification information of the employee who requested the writing and the department database. The department identification information of the department to be obtained is acquired from the terminal device and date / time information indicating the date / time when the request for writing is received from the terminal apparatus is acquired, and the set of the acquired employee identification information and the department identification information is the The date and time indicated by the acquired date and time information coincides with the set of the employee identification information and the permitted department identification information stored in the access condition storage unit in association with the employee identification information and the department identification information. When it is within the effective period of access to the department database stored in the access condition storage unit, the employee identification information and the It is determined whether the successor identification information and email address of the employee's successor are stored in the access condition storage unit in association with the station identification information, and the successor identification information and email address are stored. When it is determined, a notification mail including the fact that the employee has requested the writing and the predetermined content may be transmitted to the mail address of the successor.

本発明の第1の形態において、前記アクセス条件格納部は、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の代理者を識別する代理者識別情報を対応付けて格納し、
前記アクセス制御部は、前記社員からの端末装置を用いた前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である第1の場合に、又は、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記代理者識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が当該代理者識別情報及び前記許可部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である第2の場合に、前記部署データベースへのアクセス要求をした前記社員の当該アクセスを許可する構成としてもよい。
In the first aspect of the present invention, the access condition storage unit includes employee identification information that identifies an employee, permitted department identification information that is a department identification information that identifies a department corresponding to a department database that permits access to the employee, Stored in association with the effective date including the start date for permitting the employee's access to the department database and the end date for permitting the access, and agent identification information for identifying the employee's agent And
When the access control unit receives an access request from the employee to the department database using a terminal device, the employee identification information of the employee who requested the access and the department identification of the department corresponding to the department database Acquire information from the terminal device, acquire date information indicating the date and time when the access request is received from the terminal device, and store the set of the acquired employee identification information and department identification information in the access condition storage unit The date and time indicated by the acquired date and time information is stored in the access condition storage unit in association with the employee identification information and the unit identification information. In the first case that is within the effective period of access to the department database that has been acquired, or the acquired employee identification information And the set of the department identification information matches the set of the agent identification information and the permitted department identification information stored in the access condition storage unit, and the date and time indicated by the acquired date and time information is the agent identification. The access request to the department database is made in the second case within the effective period of access to the department database stored in the access condition storage unit in association with the information and the permitted department identification information It is good also as a structure which permits the said access of the employee.

本発明の第2の形態は、複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からの端末装置によるアクセスを前記部署別に制御するアクセス制御装置であって、
社員を識別する社員識別情報及び当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報に対応付けて、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を格納するアクセス条件格納部と、
前記部署に配備された端末装置による前記社員からの前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報、当該社員からのアクセス要求に用いられた端末装置が配備された部署の部署識別情報、当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記端末装置が配備された部署の部署識別情報と、前記アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報とを比較し、
比較結果が一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可し、
比較結果が不一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組と当該社員の社員識別情報及び前記端末装置が配備された部署の部署識別情報の第2の組とが前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間と前記第2の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間とが重複する重複期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可するアクセス制御部とを備え、
前記アクセス条件格納部は、異動社員を識別する社員識別情報及び当該社員の異動元の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第1の有効期間を格納するとともに、前記異動社員を識別する社員識別情報及び当該社員の異動先の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第2の有効期間を格納し、前記第1の有効期間の終了日は、前記第2の有効期間の開始日から所定の引継期間後の日であり前記第2の有効期間の終了日よりも早いことを特徴とする。
According to the second aspect of the present invention, there is one-to-one correspondence with each of a plurality of departments, and an access for controlling the access by a terminal device from an employee to a plurality of department databases storing business information of the corresponding departments for each department. A control device,
Corresponding to the employee identification information for identifying the employee and the department identification information for identifying the department corresponding to the department database to which the employee is permitted to access, the start date for starting the access of the employee to the department database and the relevant date An access condition storage unit for storing a validity period including an end date for ending access permission;
When receiving an access request to the department database from the employee by the terminal device deployed in the department, the employee identification information of the employee who made the access request, the terminal apparatus used for the access request from the employee Is obtained from the terminal device, and the date and time when the access request was received from the terminal device is acquired from the terminal device, and the department identification information of the department corresponding to the department database that is the target of the access request The date and time information is acquired, and the acquired department identification information of the department in which the terminal device is deployed is compared with the department identification information of the department corresponding to the department database that is the target of the access request,
When the comparison result indicates a match, the first set of the acquired employee identification information and the department identification information of the department corresponding to the department database that is the target of the access request is stored in the access condition storage unit. The department database that matches the combination of the employee identification information and the permitted department identification information and is stored in the access condition storage unit in association with the first group of employee identification information and department identification information When the date and time indicated by the date and time information is included in the effective period of access to the access, the access of the employee who has requested access to the department database that is the target of the access request is permitted,
When the comparison result indicates a mismatch, the first set of the employee identification information of the employee and the department identification information of the department corresponding to the department database that is the target of the access request, the employee identification information of the employee, The second set of department identification information of the department in which the terminal device is deployed matches the combination of the employee identification information and the permitted department identification information stored in the access condition storage unit, and the first set Corresponding to the effective period of access to the department database stored in the access condition storage unit in association with the employee identification information and department identification information of the group and the second group of employee identification information and department identification information When the date and time indicated by the date and time information is included in an overlapping period that overlaps the effective period of access to the department database stored in the access condition storage unit In, and an access control unit which permits the access of the employees who request for access to the access request target has been department database,
The access condition storage unit starts permitting the employee to access the department database corresponding to the department in association with the employee identification information for identifying the transferred employee and the department identification information of the department from which the employee is transferred. A first effective period including a start date and an end date for ending the access permission is stored, and associated with the employee identification information for identifying the transferred employee and the department identification information of the department to which the employee is transferred, A second effective period including a start date for starting permission of the employee to access the department database corresponding to the department and an end date for ending the access permission is stored, and the end date of the first effective period Is a date after a predetermined takeover period from the start date of the second effective period, and is earlier than the end date of the second effective period.

本発明の第2の形態において、前記第1の有効期間の終了日は、前記異動社員の異動日から所定の引継期間後の日であり、前記第2の有効期間の開始日は、前記異動社員の異動日である構成としてもよい。   In the second aspect of the present invention, the end date of the first effective period is a date after a predetermined transfer period from the transfer date of the transfer employee, and the start date of the second effective period is the change date. It may be configured to be an employee transfer day.

本発明の第1又は第2の形態において、一例として、前記部署は、支店であり、前記部署の業務情報を格納する複数の部署データベースは、前記支店の顧客の情報を格納する複数の支店顧客データベースであり、複数の支店の各々に1対1に対応し、対応する支店の顧客の情報を格納する複数の支店顧客データベースに対する社員からのアクセスを前記支店別に制御するアクセス制御装置である構成としてもよい。   In the first or second aspect of the present invention, as an example, the department is a branch, and the plurality of department databases storing the business information of the department include a plurality of branch customers storing the customer information of the branch As an access control device that is a database and has a one-to-one correspondence with each of a plurality of branches, and controls access from employees to a plurality of branch customer databases storing customer information of the corresponding branches. Also good.

本発明の第3の形態は、複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からのアクセスをコンピュータを用いて前記部署別に制御するアクセス制御方法であって、
前記コンピュータは、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、並びに、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて格納するアクセス条件格納部を有しており、
前記コンピュータが、前記社員からの端末装置を用いた前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記部署データベースへのアクセス要求をした前記社員の当該アクセスを許可するアクセス制御ステップと、
前記コンピュータが、前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定するとともに、受け取った当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて前記アクセス条件格納部に格納するアクセス条件更新ステップとを備えることを特徴とする。
The third aspect of the present invention has a one-to-one correspondence with each of a plurality of departments, and controls the access from the employees to a plurality of department databases storing business information of the corresponding departments by the departments using a computer. An access control method,
The computer includes employee identification information for identifying an employee, permitted department identification information that is a department identification information for identifying a department corresponding to a department database to which the employee is permitted to access, and the employee's access to the department database. It has an access condition storage unit that stores an effective period including a start date for starting permission and an end date for ending permission for the access,
When the computer receives an access request from the employee to the department database using the terminal device, the employee identification information of the employee who has made the access request and the department identification information of the department corresponding to the department database are displayed. Date and time information indicating the date and time when the access request is received from the terminal device is acquired from the terminal device, and a set of the acquired employee identification information and department identification information is stored in the access condition storage unit. And the date and time indicated by the acquired date and time information is stored in the access condition storage unit in association with the employee identification information and the unit identification information. The access request to the department database when the access to the department database is within the valid period An access control step of permitting the access of the employees who,
The computer is information for allowing the employee to access the new department database for a predetermined period, and the employee identification information of the employee, the department identification information of the department corresponding to the new department database, and the new department Information indicating a start date for starting permission of access to the database and an end date for ending access permission is received and stored in the access condition storage unit in association with the received employee identification information of the employee. The end date of the effective period of access to the department database to which the employee was allowed to access after the predetermined takeover period from the start date to start permitting the employee to access the new department database The employee identification information of the employee and the new department database received. The access condition storage unit in association with the department identification information of the department corresponding to the data, the effective date including the start date for permitting the employee's access to the new department database and the end date for ending the permit of the access. And an access condition updating step for storing the access condition.

本発明の第4の形態は、複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からの端末装置によるアクセスをコンピュータを用いて前記部署別に制御するアクセス制御方法であって、
前記コンピュータは、社員を識別する社員識別情報及び当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報に対応付けて、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を格納するアクセス条件格納部を有しており、
前記コンピュータが、前記部署に配備された端末装置による前記社員からの前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報、当該社員からのアクセス要求に用いられた端末装置が配備された部署の部署識別情報、当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記端末装置が配備された部署の部署識別情報と、前記アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報とを比較する比較ステップと、
前記コンピュータが、前記比較ステップの比較結果が一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可する第1のアクセス制御ステップと、
前記コンピュータが、前記比較ステップの比較結果が不一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組と当該社員の社員識別情報及び前記端末装置が配備された部署の部署識別情報の第2の組とが前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間と前記第2の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間とが重複する重複期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可する第2のアクセス制御ステップとを備え、
前記アクセス条件格納部は、異動社員を識別する社員識別情報及び当該社員の異動元の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第1の有効期間を格納するとともに、前記異動社員を識別する社員識別情報及び当該社員の異動先の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第2の有効期間を格納するものであり、前記第1の有効期間の終了日は、前記第2の有効期間の開始日から所定の引継期間後の日であり前記第2の有効期間の終了日よりも早いことを特徴とする。
According to a fourth aspect of the present invention, each of a plurality of departments has a one-to-one correspondence, and an employee accesses a plurality of department databases storing business information of the corresponding departments by a terminal device using a computer. An access control method for controlling separately,
The computer starts permitting the employee's access to the department database in association with the employee identification information identifying the employee and the department identification information identifying the department corresponding to the department database allowing the employee's access. An access condition storage unit for storing a validity period including a start date and an end date for ending the access permission;
When the computer receives an access request to the department database from the employee by a terminal device deployed in the department, the employee identification information of the employee who requested the access is used for an access request from the employee. The department identification information of the department in which the designated terminal device is deployed and the department identification information of the department corresponding to the department database that is the target of the access request are acquired from the terminal device and the access request from the terminal device is received. A comparison step of acquiring date and time information indicating the acquired date and time, and comparing the acquired department identification information of the department in which the terminal device is deployed with the department identification information of the department corresponding to the department database targeted for the access request When,
When the computer shows that the comparison result of the comparison step indicates a match, the first set of the acquired employee identification information and the department identification information of the department corresponding to the department database targeted for the access request is The access condition storage unit that matches the set of the employee identification information and the permitted department identification information stored in the access condition storage unit and is associated with the first group of employee identification information and department identification information The access of the employee who made the access request to the department database to which the access request is made when the date and time indicated by the date and time information is included in the effective period of access to the department database stored in A first access control step permitting
When the computer indicates that the comparison result of the comparison step does not match, the first set of the employee identification information of the acquired employee and the department identification information of the department corresponding to the department database targeted for the access request The second set of employee identification information of the employee and the department identification information of the department in which the terminal device is deployed is the same as the set of the employee identification information and the permitted department identification information stored in the access condition storage unit. And the effective period of access to the department database stored in the access condition storage unit in association with the first set of employee identification information and department identification information and the second set of employee identification Overlap period in which the effective period of access to the department database stored in the access condition storage unit in association with information and department identification information overlaps Wherein when the time information is included date and time indicated, and a second access control step for permitting the access of the employees who request for access to the access request target has been department database,
The access condition storage unit starts permitting the employee to access the department database corresponding to the department in association with the employee identification information for identifying the transferred employee and the department identification information of the department from which the employee is transferred. A first effective period including a start date and an end date for ending the access permission is stored, and associated with the employee identification information for identifying the transferred employee and the department identification information of the department to which the employee is transferred, Storing a second effective period including a start date for permitting the employee's access to the department database corresponding to the department and an end date for ending the access permit; and the first effective period The end date is a date after a predetermined takeover period from the start date of the second valid period, and is earlier than the end date of the second valid period.

本発明の第5の形態は、コンピュータを、上記本発明の第1又は第2の形態のアクセス制御装置として機能させるためのプログラムである。   A fifth aspect of the present invention is a program for causing a computer to function as the access control device according to the first or second aspect of the present invention.

なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となり得る。   The above summary of the invention does not enumerate all the necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.

本発明の第1及び第3の形態によれば、例えば社員の部署間の異動に伴い、当該社員が新たな部署データベースに所定期間アクセスできるようにするための情報の入力があった場合に、当該社員についてそれまでアクセスが許可されていた部署データベースに対するアクセスの有効期間の終了日を、新たな部署データベースへのアクセスを許可する開始日よりも所定の引継期間後の日に設定することにより、異動した社員が、上記所定の引継期間中に、異動先の部署からの異動元の部署の部署データベースへのアクセスが可能となり業務引継作業が円滑になる。また、業務引継作業の不便さが解消され、業務引継作業が円滑化することにより有益な情報を効率的に収集する仕組みと有益な情報を収集する仕組みがより充実する。   According to the first and third aspects of the present invention, for example, when there is input of information for allowing the employee to access the new department database for a predetermined period due to a change in the department of the employee, By setting the end date of the effective period of access to the department database to which the employee has been permitted access until then, the date after the predetermined takeover period from the start date of permitting access to the new department database, The transferred employee can access the department database of the department of the transfer source from the department of the transfer destination during the predetermined handover period, and the business transfer operation becomes smooth. In addition, the inconvenience of business takeover work is eliminated, and the system for collecting useful information efficiently and the system for collecting useful information are enhanced by facilitating the work takeover work.

本発明の第2及び第4の形態によれば、例えば社員の部署間の異動に伴い、異動した社員が、所定の引継期間中に、異動先の部署の端末装置から異動元の部署の部署データベースへのアクセスが可能となるとともに、異動元の部署の端末装置から異動先の部署の部署データベースへのアクセスが可能となり、業務引継作業が円滑になる。また、異動した社員が、所定の引継期間後には、異動元の部署の端末装置から異動元と異動先の部署の各部署データベースへのアクセスができなくなり、これにより異動元と異動先の部署の各部署データベースのセキュリティを向上することができる。また、業務引継作業の不便さが解消され、業務引継作業が円滑化することにより有益な情報を効率的に収集する仕組みと有益な情報を収集する仕組みがより充実する。   According to the second and fourth aspects of the present invention, for example, due to a change in employee department, an employee who has changed is transferred from the terminal device of the transfer destination department to the department of the transfer source department during a predetermined handover period. The database can be accessed, and the terminal database of the transfer source department can be accessed to the department database of the transfer destination department, thereby facilitating work transfer work. In addition, after a predetermined handover period, the transferred employee cannot access the department database of the transfer source and transfer destination departments from the terminal device of the transfer source department. Security of each department database can be improved. In addition, the inconvenience of business takeover work is eliminated, and the system for collecting useful information efficiently and the system for collecting useful information are enhanced by facilitating the work takeover work.

以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。   Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the scope of claims, and all combinations of features described in the embodiments are included. It is not necessarily essential for the solution of the invention.

図1は、本発明の実施形態としてのアクセス制御装置10を用いた情報管理システム200の概略を説明する概略図であり、本発明の一実施形態として、部署として支店を例示し、部署の業務情報を格納する複数の部署データベースとして支店の顧客の情報を格納する複数の支店顧客データベースを例示し、複数の支店の各々に1対1に対応し、対応する支店の顧客の情報を格納する複数の支店顧客データベースに対する社員からのアクセスを支店別に制御するアクセス制御装置を例示して説明する。
本部201は、例えば企業における本社であり、アクセス制御装置10と本部情報格納部18と端末装置60とを本部システムとして有する。支店A202及び支店H203は、本部201と同じ企業における支店である。支店A202は、支店顧客データベース50及び端末装置60を支店システムとして有しており、支店A202の支店顧客データベース50は支店A202の顧客の情報を格納する。同様に、支店H203は、支店顧客データベース52及び端末装置60を支店システムとして有しており、支店H203の支店顧客データベース52は支店H203の顧客の情報を格納する。
情報管理システム200は、本部201が有する本部システムと、支店A202が有する支店システムと、支店H203が有する支店システムとを備え、これらのシステムがネットワーク62を介して互いに通信可能に接続されている。この情報管理システム200は、例えば、証券会社、金融会社、保険会社等、顧客情報を管理することが求められる企業に設置される。
FIG. 1 is a schematic diagram for explaining an outline of an information management system 200 using an access control apparatus 10 as an embodiment of the present invention. As an embodiment of the present invention, a branch is illustrated as a department, and the business of the department A plurality of branch customer databases that store branch customer information are exemplified as a plurality of department databases that store information, and a plurality of branch customers corresponding one by one to each branch and storing corresponding branch customer information. An access control apparatus that controls access from employees to the branch customer database for each branch will be described as an example.
The head office 201 is, for example, a head office in a company, and includes the access control device 10, the head office information storage section 18, and the terminal device 60 as a head office system. Branch A 202 and branch H 203 are branches in the same company as the head office 201. The branch A 202 has a branch customer database 50 and a terminal device 60 as a branch system. The branch customer database 50 of the branch A 202 stores customer information of the branch A 202. Similarly, the branch H203 has a branch customer database 52 and a terminal device 60 as a branch system, and the branch customer database 52 of the branch H203 stores customer information of the branch H203.
The information management system 200 includes a head office system that the head office 201 has, a branch system that the branch A 202 has, and a branch system that the branch H 203 has, and these systems are connected to each other via a network 62 so that they can communicate with each other. The information management system 200 is installed in a company that is required to manage customer information, such as a securities company, a financial company, or an insurance company.

図2は、アクセス制御装置10の機能を説明する機能ブロック図である。このアクセス制御装置10は、支店A202、支店H203におけるそれぞれの顧客の情報を格納した複数の支店顧客データベース50、52に対して、社員からのアクセスを支店別に制限する。
アクセス制御装置10は、支店顧客データベース50、52へのアクセスを許可する条件を示すアクセス条件テーブル110を格納するアクセス条件格納部100と、社員から端末装置60を用いたアクセス要求があった場合にアクセス条件テーブル110を参照してアクセスを許可するか否かを判断するアクセス制御部102と、社員が新たな支店顧客データベースに所定期間アクセスできるようにするための情報が例えばシステムの管理者等から端末装置60を介して入力された場合にアクセス条件テーブル110を更新する条件変更部(アクセス条件更新部)104とを備える。
FIG. 2 is a functional block diagram illustrating functions of the access control device 10. The access control apparatus 10 restricts access from employees to a plurality of branch customer databases 50 and 52 storing information of customers in the branch A 202 and the branch H 203 for each branch.
The access control device 10 receives an access request using the terminal device 60 from an access condition storage unit 100 that stores an access condition table 110 that indicates a condition for permitting access to the branch customer databases 50 and 52. An access control unit 102 that determines whether or not to permit access by referring to the access condition table 110, and information for enabling an employee to access a new branch customer database for a predetermined period of time are provided by, for example, a system administrator A condition change unit (access condition update unit) 104 that updates the access condition table 110 when input via the terminal device 60 is provided.

アクセス制御装置10は、本部201に設置された本部情報格納部18にアクセスすることができるようになっている。この本部情報格納部18には、支店識別情報マスタ(支店識別情報マスタファイル)20、社員マスタ(社員情報マスタファイル)22及び人事異動情報マスタ(人事異動情報マスタファイル)24が格納されている。これら支店識別情報マスタ20、社員マスタ22及び人事異動情報マスタ24には、情報管理システム200を管理する管理者により端末装置60を介して入力された情報が格納される。なお、アクセス制御装置10は、サーバにコンピュータプログラムをインストールして構成してもよく、サーバ及びホストコンピュータにコンピュータプログラムをインストールして構成してもよい。   The access control device 10 can access the headquarter information storage unit 18 installed in the headquarters 201. The head office information storage unit 18 stores a branch identification information master (branch identification information master file) 20, an employee master (employee information master file) 22, and a personnel change information master (personnel change information master file) 24. In the branch identification information master 20, the employee master 22, and the personnel change information master 24, information input via the terminal device 60 by an administrator who manages the information management system 200 is stored. The access control apparatus 10 may be configured by installing a computer program on a server, or may be configured by installing a computer program on a server and a host computer.

図3は、支店顧客データベース50に格納されるデータテーブルの一例を示しており、支店顧客データベース50に格納される顧客の情報の一例を示している。この支店顧客データベース50は、顧客を識別する顧客識別情報に対応付けて、当該顧客の氏名(又は名称)の情報、当該顧客の住所の情報、当該顧客の担当者を識別する担当者識別情報、及び当該顧客に関するコメントの情報を格納する。この支店顧客データベース50には、後述するアクセスが許可された社員により端末装置60を介して顧客の情報が入力されて格納される。
図3に示す例では、支店顧客データベース50には、顧客を識別する顧客識別情報として「CXXXXX」が格納されており、この顧客識別情報に対応付けて、当該顧客の氏名を示す情報として「XXXX」が格納されており、当該顧客の住所を示す情報として「東京都新宿区XXX」が格納されており、当該顧客の担当者を示す識別情報として「A001」が格納されており、当該顧客に関するコメントを示す情報として「優良顧客」が格納されている。例えば顧客の顧客識別情報と当該顧客の氏名の情報と当該顧客の住所の情報と当該顧客の担当者の識別情報と当該顧客に関するコメントの情報を格納するための格納エリアをレコード毎に設けて格納することで1レコードに格納された情報を互いに対応付ける構成としてもよく、さらに当該レコードに支店識別情報を格納することで顧客識別情報と支店識別情報を対応付けて格納して例えば支店顧客データベース50に対応する支店が支店識別情報「50」により識別される支店A202であることを明示する構成としてもよい。なお、支店顧客データベース52も支店顧客データベース50と同様の情報を格納するので、説明を省略する。
FIG. 3 shows an example of a data table stored in the branch customer database 50, and shows an example of customer information stored in the branch customer database 50. The branch customer database 50 is associated with customer identification information for identifying a customer, information on the name (or name) of the customer, information on the address of the customer, person identification information for identifying a person in charge of the customer, And the comment information about the customer is stored. In the branch customer database 50, customer information is input and stored via the terminal device 60 by employees who are permitted to access, which will be described later.
In the example illustrated in FIG. 3, “CXXXXXX” is stored as customer identification information for identifying a customer in the branch customer database 50, and “XXXX” is associated with the customer identification information as information indicating the name of the customer. ”Is stored,“ Tokyo Shinjuku-ku XXX ”is stored as information indicating the customer's address,“ A001 ”is stored as identification information indicating the person in charge of the customer, “Excellent customer” is stored as information indicating a comment. For example, a storage area for storing customer identification information, customer name information, customer address information, customer contact person identification information, and customer comment information is provided for each record. Thus, the information stored in one record may be associated with each other. Further, the branch identification information is stored in the record so that the customer identification information and the branch identification information are associated with each other and stored in the branch customer database 50, for example. A configuration may be made in which the corresponding branch is the branch A 202 identified by the branch identification information “50”. Since the branch customer database 52 stores the same information as the branch customer database 50, the description thereof is omitted.

図4は、本部情報格納部18の支店識別情報マスタ20に格納されるデータテーブルの一例を示しており、支店識別情報マスタ20に格納される支店の情報の一例を示している。この支店識別情報マスタ20は、支店を識別する支店識別情報に対応付けて、当該支店の支店顧客データベース名を格納する。
図4に示す例では、支店識別情報マスタ20には、支店識別情報「50」に対応付けてデータベース名「新宿支店顧客データベース」が格納されており、支店識別情報「52」に対応付けてデータベース名「日比谷支店顧客データベース」が格納されており、支店識別情報「50」は新宿支店顧客データベースに対応する新宿支店を識別する支店識別情報となっており、支店識別情報「52」は日比谷支店顧客データベースに対応する日比谷支店を識別する支店識別情報となっている。なお、図1の支店A202が「新宿支店」に対応しているとともに図1の支店A202の顧客データベース50が「新宿支店顧客データベース」に対応しており、図1の支店H203が「日比谷支店」に対応しているとともに図1の支店H203の顧客データベース52が「日比谷支店顧客データベース」に対応している。
FIG. 4 shows an example of a data table stored in the branch identification information master 20 of the headquarters information storage unit 18, and shows an example of branch information stored in the branch identification information master 20. The branch identification information master 20 stores the branch customer database name of the branch in association with the branch identification information for identifying the branch.
In the example shown in FIG. 4, the branch identification information master 20 stores the database name “Shinjuku branch customer database” in association with the branch identification information “50”, and the database in association with the branch identification information “52”. The name “Hibiya branch customer database” is stored, the branch identification information “50” is the branch identification information identifying the Shinjuku branch corresponding to the Shinjuku branch customer database, and the branch identification information “52” is the Hibiya branch customer. This is branch identification information for identifying the Hibiya branch corresponding to the database. The branch A202 in FIG. 1 corresponds to the “Shinjuku branch”, the customer database 50 of the branch A202 in FIG. 1 corresponds to the “Shinjuku branch customer database”, and the branch H203 in FIG. 1 and the customer database 52 of the branch H203 in FIG. 1 corresponds to the “Hibiya branch customer database”.

図5は、本部情報格納部18の社員マスタ22に格納されるデータテーブルの一例を示しており、社員マスタ22に格納される社員の情報の一例を示している。この社員マスタ22は、社員を識別する社員識別情報に対応付けて、当該社員の社員名の情報、当該社員の所属している支店の支店識別情報、当該社員のメールアドレス、及び、当該社員の使用する端末装置60のIPアドレスを格納し、例えば社員の社員識別情報と社員名の情報と支店識別情報とメールアドレスとIPアドレスを格納するための格納エリアをレコード毎に設けて格納することで1レコードに格納されたこれらの情報を互いに対応付ける構成としてもよい。
図5に示す例では、社員マスタ22は、社員を識別する社員識別情報「A001」に対応付けて、当該社員の社員名として「XXXXA」が格納されており、当該社員の所属する支店の支店識別情報として「50」が格納されており、当該社員のメールアドレスとして「001.50@XXX」が格納されており、当該社員の使用する端末装置のIPアドレスとして「XXX.XXX.XXX.001」が格納されている。また、社員を識別する社員識別情報「A002」に対応付けて、当該社員の社員名として「XXXXB」が格納されており、当該社員の所属する支店の支店識別情報として「50」が格納されており、当該社員のメールアドレスとして「002.50@XXX」が格納されており、当該社員の使用する端末装置のIPアドレスとして「XXX.XXX.XXX.002」が格納されている。また、社員を識別する社員識別情報「A041」に対応付けて、当該社員の社員名として「XXXXE」が格納されており、当該社員の所属する支店の支店識別情報として「50」が格納されており、当該社員のメールアドレスとして「041.50@XXX」が格納されており、当該社員の使用する端末装置のIPアドレスとして「XXX.XXX.XXX.041」が格納されている。
FIG. 5 shows an example of a data table stored in the employee master 22 of the headquarters information storage unit 18, and shows an example of employee information stored in the employee master 22. The employee master 22 is associated with employee identification information for identifying an employee, information on the employee name of the employee, branch identification information of the branch to which the employee belongs, the email address of the employee, and the employee's email address. By storing the IP address of the terminal device 60 to be used, for example, a storage area for storing employee identification information, employee name information, branch identification information, mail address, and IP address is provided for each record. The information stored in one record may be associated with each other.
In the example shown in FIG. 5, the employee master 22 stores “XXXXA” as the employee name of the employee in association with the employee identification information “A001” for identifying the employee, and the branch of the branch to which the employee belongs. “50” is stored as the identification information, “001.50@XXX” is stored as the mail address of the employee, and “XXX.XXX.XXX.001” is the IP address of the terminal device used by the employee. Is stored. Further, “XXXXB” is stored as the employee name of the employee in association with the employee identification information “A002” for identifying the employee, and “50” is stored as the branch identification information of the branch to which the employee belongs. In addition, “002.50@XXX” is stored as the email address of the employee, and “XXX.XXX.XXX.002” is stored as the IP address of the terminal device used by the employee. In addition, “XXXXXX” is stored as the employee name of the employee in association with the employee identification information “A041” for identifying the employee, and “50” is stored as the branch identification information of the branch to which the employee belongs. “041.50@XXX” is stored as the email address of the employee, and “XXX.XXX.XXX.041” is stored as the IP address of the terminal device used by the employee.

図6は、本部情報格納部18の人事異動情報マスタ24に格納されるデータテーブルの一例を示しており、人事異動情報マスタ24に格納される人事異動に関する情報の一例を示している。この人事異動情報マスタ24は、社員を識別する社員識別情報に対応付けて、当該社員が異動前に所属する現支店の支店識別情報、当該社員が異動後に所属する新支店の支店識別情報、及び、当該社員の支店間の異動日(又は異動予定日)を格納し、例えば社員の社員識別情報と異動元の現支店の支店識別情報と異動先の新支店の支店識別情報と異動日を格納するための格納エリアをレコード毎に設けて格納することで1レコードに格納されたこれらの情報を互いに対応付ける構成としてもよい。
図6に示す例では、人事異動情報マスタ24は、社員を識別する社員識別情報「A002」に対応付けて、当該社員が異動前に所属する現支店の支店識別情報として「50」が格納されており、当該社員が異動後に所属する新支店の支店識別情報として「52」が格納されており、当該社員の異動日として「2005年4月1日」が格納されており、社員識別情報「A002」で識別される社員が、「2005年4月1日」付けで、支店識別情報「50」で識別される支店である新宿支店から支店識別情報「52」で識別される支店である日比谷支店に異動する旨を示している。
FIG. 6 shows an example of a data table stored in the personnel change information master 24 of the headquarters information storage unit 18, and shows an example of information related to personnel changes stored in the personnel change information master 24. The personnel change information master 24 is associated with employee identification information for identifying an employee, branch identification information of the current branch to which the employee belongs before the change, branch identification information of a new branch to which the employee belongs, and , Store the transfer date (or scheduled transfer date) between the employee's branches, for example store employee identification information of the employee, branch identification information of the current branch of the transfer source, branch identification information of the new branch of the transfer destination and the transfer date A storage area for this purpose may be provided for each record, and the information stored in one record may be associated with each other.
In the example shown in FIG. 6, the personnel change information master 24 stores “50” as the branch identification information of the current branch to which the employee belongs before the change in association with the employee identification information “A002” for identifying the employee. “52” is stored as the branch identification information of the new branch to which the employee belongs after the change, “April 1, 2005” is stored as the transfer date of the employee, and the employee identification information “ Hibiya, whose employee is identified as “A002” from the Shinjuku branch, which is the branch identified by the branch identification information “50”, with the branch identification information “52” as of “April 1, 2005” It shows that it will be transferred to a branch.

図7は、アクセス条件格納部100のアクセス条件テーブル110の一例を示しており、アクセス条件テーブル110に格納されるアクセス条件の一例を示している。このアクセス条件テーブル110はデータテーブルであり、社員を識別する社員識別情報に対応付けて、当該社員のアクセスを許可する支店顧客データベースに対応する支店を識別する支店識別情報、当該支店顧客データベースへの当該社員のアクセスの許可を開始する開始日(アクセス有効期間の開始日)及びアクセスの許可を終了する終了日(アクセス有効期間の終了日)、当該社員の支店間の異動があった場合に選任される当該社員の異動前の支店での後任者を識別する後任者識別情報、当該後任者のメールアドレス、当該社員の代理者を識別する代理者識別情報を格納する。アクセスの許可を開始する開始日からアクセスの許可を終了する終了日までがアクセスの有効期間となっている。アクセス条件テーブル110では、社員の社員識別情報、当該社員のアクセスを許可する支店顧客データベースに対応する支店の支店識別情報、当該支店顧客データベースへの当該社員のアクセスの許可を開始する開始日、当該社員のアクセスの許可を終了する終了日、当該社員の後任者の後任者識別情報、当該後任者のメールアドレス、当該社員の代理者の代理者識別情報を格納するための格納エリアをレコード毎に設けて格納することで1レコードに格納されたこれらの情報を互いに対応付ける構成としてもよい。   FIG. 7 shows an example of the access condition table 110 of the access condition storage unit 100, and shows an example of the access conditions stored in the access condition table 110. This access condition table 110 is a data table, and is associated with employee identification information for identifying an employee, branch identification information for identifying a branch corresponding to a branch customer database permitted to access the employee, and access to the branch customer database. Appointed when there is a change in the employee's branch start date (start date of the effective access period), end date (end date of the effective access period) to end access permission, The successor identification information for identifying the successor at the branch before the transfer of the employee, the e-mail address of the successor, and the agent identification information for identifying the agent of the employee are stored. The effective period of access is from the start date for starting access permission to the end date for ending access permission. In the access condition table 110, the employee identification information of the employee, the branch identification information of the branch corresponding to the branch customer database permitted to access the employee, the start date for starting permission for the employee to access the branch customer database, Each record has a storage area for storing the end date of permission for employee access, the successor identification information of the employee's successor, the email address of the successor, and the agent identification information of the employee's agent It is good also as a structure which mutually matches these information stored in 1 record by providing and storing.

図7に示す例において、アクセス条件テーブル110は、社員を識別する社員識別情報「A001」に対応付けて、当該社員のアクセスを許可する支店顧客データベースに対応する支店の支店識別情報として「50」が格納されており、当該支店顧客データベースへの当該社員のアクセスの許可を開始する開始日として「2002.4.1(すなわち2002年4月1日)」が格納されており、アクセスの許可を終了する終了日として「9999.12.31(すなわち9999年12月31日)」が格納されており、当該社員の代理者を識別する代理者識別情報として「A101」が格納されており、この場合は社員識別情報「A001」及び支店識別情報「50」に対応付けて開始日「2002.4.1」、終了日「9999.12.31」、代理者識別情報「A101」が格納されたものとなっており、また代理者識別情報「A101」及び支店識別情報「50」に対応付けて開始日「2002.4.1」、終了日「9999.12.31」、社員識別情報「A001」が格納されたものとなっている。また、社員を識別する社員識別情報「A002」に対応付けて、当該社員のアクセスを許可する支店顧客データベースに対応する支店の支店識別情報として「50」が格納されており、当該支店顧客データベースへの当該社員のアクセスの許可を開始する開始日として「2001.9.1(すなわち2001年9月1日)」が格納されており、アクセスの許可を終了する終了日として「9999.12.31(すなわち9999年12月31日)」が格納されており、当該社員の代理者を識別する代理者識別情報として「A102」が格納されており、この場合は社員識別情報「A002」及び支店識別情報「50」に対応付けて開始日「2001.9.1」、終了日「9999.12.31」、代理者識別情報「A102」が格納されたものとなっており、また代理者識別情報「A102」及び支店識別情報「50」に対応付けて開始日「2001.9.1」、終了日「9999.12.31」、社員識別情報「A002」が格納されたものとなっている。なお、図7に例示するアクセス条件テーブル110では、社員識別情報「A001」及び「A002」のいずれに対しても、後任者識別情報及び後任者メールアドレスが格納されていない状態を示している。   In the example illustrated in FIG. 7, the access condition table 110 is associated with the employee identification information “A001” for identifying an employee, and “50” is stored as branch identification information of the branch corresponding to the branch customer database that allows the employee to access. Is stored, and “2002.4.1 (ie, April 1, 2002)” is stored as a start date for starting permission for the employee to access the branch customer database. “999912.31 (that is, December 31, 9999)” is stored as the end date to be ended, and “A101” is stored as agent identification information for identifying the agent of the employee. In this case, the start date “2002.4.1” and the end date “999912.3” are associated with the employee identification information “A001” and the branch identification information “50”. ”, The agent identification information“ A101 ”is stored, and the start date“ 2002.4.1 ”and the end date are associated with the agent identification information“ A101 ”and the branch identification information“ 50 ”. “9999.12.31” and employee identification information “A001” are stored. Further, “50” is stored in association with the employee identification information “A002” for identifying the employee, as branch identification information of the branch corresponding to the branch customer database permitted to access the employee. “2001.9.1 (that is, September 1, 2001)” is stored as a start date for starting permission of access for the employee, and “9999.12.31” is set as an end date for ending access permission. (That is, December 31, 9999) "is stored, and" A102 "is stored as agent identification information for identifying the agent of the employee. In this case, employee identification information" A002 "and branch identification are stored. A start date “2001.9.1”, an end date “9999.12.31”, and agent identification information “A102” are stored in association with the information “50”. The start date is “2001.9.1”, the end date is “9999.12.31”, and the employee identification information is “A002” in association with the agent identification information “A102” and the branch identification information “50”. Is stored. The access condition table 110 illustrated in FIG. 7 shows a state in which the successor identification information and the successor email address are not stored for any of the employee identification information “A001” and “A002”.

図8は、アクセス制御装置10におけるアクセス許可の処理動作を例示するフローチャートである。図8に示すフローチャートは、社員が端末装置60を用いて支店顧客データベース50、52へのアクセスを要求した場合に開始する。ここでは、社員識別情報「A001」で識別される社員が支店A202に配備されて設置された端末装置60から支店顧客データベース50にアクセスする場合を例示して説明する。   FIG. 8 is a flowchart illustrating an access permission processing operation in the access control apparatus 10. The flowchart shown in FIG. 8 starts when an employee requests access to the branch customer databases 50 and 52 using the terminal device 60. Here, a case where the employee identified by the employee identification information “A001” accesses the branch customer database 50 from the terminal device 60 installed and installed in the branch A 202 will be described as an example.

支店の端末装置60を用いた社員からの支店顧客データベースへのアクセスの要求を受けた場合に、アクセス制御部102は、アクセス要求をした社員の社員識別情報「A001」、アクセス要求の対象となる支店顧客データベースに対応する支店の支店識別情報「50」、及び、アクセス要求を受けた日時を示す日時情報を取得する(ステップS200)。この場合に、アクセス制御部102は、社員識別情報及びアクセス対象の支店顧客データベースに対応する支店を識別する支店識別情報を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A001」及び支店識別情報「50」を取得する構成としてもよく、支店の支店名と支店識別情報を対応付けたデータテーブルを端末装置60に予め格納しておき、社員識別情報及びアクセス対象の支店顧客データベースに対応する支店名を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A001」及び支店名「新宿支店」に対応する支店識別情報「50」を取得する構成としてもよく、アクセス制御部102は、各社員により携帯されるICカードに記憶された社員識別情報を端末装置60のカードリーダで読み取ることにより当該社員の社員識別情報「A001」を取得する構成としてもよい。また、アクセス制御部102は内部に時計装置を有しており、端末装置60からのアクセス要求を受けた日時を示す日時情報を当該時計装置から取得する。   When receiving an access request to the branch customer database from an employee using the branch terminal device 60, the access control unit 102 is subject to the employee identification information “A001” of the employee who requested the access and the access request. The branch identification information “50” of the branch corresponding to the branch customer database and the date / time information indicating the date / time when the access request was received are acquired (step S200). In this case, the access control unit 102 displays on the terminal device 60 that issued the access request that the employee identification information and the branch identification information for identifying the branch corresponding to the branch customer database to be accessed are to be input. The operator's employee may be prompted to input, and the employee identification information “A001” and the branch identification information “50” input to the terminal device 60 may be acquired according to this display, and the branch name of the branch and the branch identification information are supported. The attached data table is stored in advance in the terminal device 60, and the fact that the branch name corresponding to the employee identification information and the branch customer database to be accessed should be input is displayed on the terminal device 60 that issued the access request. The operator's employee is prompted to input, and the employee identification information “A001” and the branch name “Shinjuku branch” input to the terminal device 60 in accordance with this display are supported. The store identification information “50” may be acquired, and the access control unit 102 reads the employee identification information stored in the IC card carried by each employee with the card reader of the terminal device 60 to thereby determine the employee of the employee. The identification information “A001” may be acquired. The access control unit 102 has a clock device therein, and acquires date / time information indicating the date / time when the access request from the terminal device 60 is received from the clock device.

アクセス制御部102は、取得した社員識別情報、支店識別情報及び日時情報に基づき、アクセス条件格納部100に格納されているアクセス条件テーブル110を参照して、支店識別情報で識別される支店の支店顧客データベースへのアクセスを許可するか否かを判断する(ステップS202)。この場合、アクセス制御部102は、取得した社員識別情報「A001」及び支店識別情報「50」の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致するか否かを判断する。ここでは図7のアクセス条件テーブル110には社員識別情報「A001」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「50」の組が格納されているので、社員識別情報「A001」及び支店識別情報「50」の組について一致するものと判断される。また、アクセス制御部102は、取得した日時情報が示す日時が社員識別情報及び支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間内であるか否かを判断する。   The access control unit 102 refers to the access condition table 110 stored in the access condition storage unit 100 based on the acquired employee identification information, branch identification information, and date / time information, and the branch of the branch identified by the branch identification information It is determined whether or not access to the customer database is permitted (step S202). In this case, the access control unit 102 determines whether the acquired combination of employee identification information “A001” and branch identification information “50” matches the combination of employee identification information and branch identification information stored in the access condition table 110. Judge whether or not. Here, the access condition table 110 in FIG. 7 stores a set of employee identification information “A001” and branch identification information “50” and a set of employee identification information “A002” and branch identification information “50”. It is determined that the combination of the identification information “A001” and the branch identification information “50” matches. Further, the access control unit 102 determines that the date and time indicated by the acquired date and time information is within the effective period from the start date to the end date of the access permission stored in the access condition table 110 in association with the employee identification information and the branch identification information. Judge whether there is.

ステップS202において、アクセス制御部102が取得した社員識別情報及び支店識別情報の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致し、かつ、取得した当該社員識別情報及び支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間内に日時情報が示す受信日時が含まれる場合に(ステップS202:Yes)、アクセス制御部102は、アクセスの対象となっている支店顧客データベース(例えば支店識別情報「50」で識別される新宿支店A202の支店顧客データベース50)へのアクセスを許可する旨を、当該アクセスを要求した端末装置60に送信し(ステップS204)、本フローチャートを終了する。アクセス制御部102は、アクセスを許可する旨の送信の一例として、アクセスを許可する支店顧客データベースのアクセス権原(アクセス権限)を送信する構成としてもよく、アクセス権原の一例として、ログオフするまで有効なワンタイムパスワードを送信する構成としてもよい。   In step S202, the combination of employee identification information and branch identification information acquired by the access control unit 102 matches the combination of employee identification information and branch identification information stored in the access condition table 110, and the acquired employee When the reception date and time indicated by the date and time information is included in the effective period from the start date to the end date of the access permission stored in the access condition table 110 in association with the identification information and the branch identification information (step S202: Yes) The access control unit 102 indicates that the access to the branch customer database to be accessed (for example, the branch customer database 50 of the Shinjuku branch A 202 identified by the branch identification information “50”) is permitted. The request is transmitted to the requested terminal device 60 (step S204), and this flowchart is terminated. The access control unit 102 may be configured to transmit the access right source (access right) of the branch customer database that permits access as an example of transmission to permit access, and is effective until logging off as an example of the access right source. It is good also as a structure which transmits a one-time password.

一方、ステップS202において、アクセス制御部102が取得した社員識別情報及び支店識別情報の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、取得した当該社員識別情報及び支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、アクセス制御部102は、当該アクセスを要求した社員を代理者としてアクセスを許可するか否かを判断する(ステップS206)。例えばアクセス制御部102は、取得した社員識別情報及び支店識別情報の組がアクセス条件テーブル110に格納されている代理者識別情報及び支店識別情報の組と一致し、代理者識別情報及び支店識別情報に対応付けてアクセス条件テーブル110に格納されている支店顧客データベースへのアクセスの有効期間内に日時情報が示す受信日時が含まれる場合に上記アクセス要求をした社員が代理者であると判断する。   On the other hand, if the combination of employee identification information and branch identification information acquired by the access control unit 102 does not match the combination of employee identification information and branch identification information stored in the access condition table 110 in step S202, or acquired. When the reception date / time indicated by the date / time information is not included in the valid period of access stored in the access condition table 110 in association with the employee identification information and the branch identification information (step S202: No), the access control unit 102 determines whether or not to permit the access requesting the employee who requested the access (step S206). For example, the access control unit 102 determines that the combination of the acquired employee identification information and branch identification information matches the combination of the agent identification information and branch identification information stored in the access condition table 110, and the agent identification information and branch identification information. When the reception date and time indicated by the date and time information is included in the valid period of access to the branch customer database stored in the access condition table 110 in association with the above, it is determined that the employee who made the access request is a proxy.

ステップS206においてアクセス要求をした当該社員が代理者であると判断された場合に(ステップS206:Yes)、アクセス制御部102は、アクセスの対象となっている支店顧客データベースへのアクセスを許可する旨を、当該アクセス要求に用いられた端末装置60に送信し(ステップS208)、本フローチャートを終了する。一方、当該アクセスを要求した社員が代理者でないと判断した場合に(ステップS206:No)、アクセス制御部102はアクセスが許可されない旨を当該アクセス要求に用いられた端末装置60に送信して本フローチャートを終了する。
このようにして、アクセス制御装置10は、予め支店顧客データベースへのアクセスを許可した社員から、当該支店顧客データベースに対するアクセスの要求があった場合にこれを許可することができ、支店顧客データベース50、52へのアクセスの制御及び管理をすることができる。
When it is determined in step S206 that the employee who requested the access is an agent (step S206: Yes), the access control unit 102 permits access to the branch customer database to be accessed. Is transmitted to the terminal device 60 used for the access request (step S208), and this flowchart ends. On the other hand, when it is determined that the employee who requested the access is not an agent (step S206: No), the access control unit 102 transmits a message that the access is not permitted to the terminal device 60 used for the access request. The flowchart ends.
In this way, the access control device 10 can permit an access request to the branch customer database from an employee who has previously granted access to the branch customer database. 52 can be controlled and managed.

図9は、アクセス制御装置10におけるアクセス条件の更新の処理動作を例示するフローチャートであり、図10は、図9に示すフローチャートに従って更新されるアクセス条件テーブルを例示する。図9に示すフローチャートは、端末装置60から特定の社員について新たな支店顧客データベースに所定期間アクセスできるようにするための入力があった場合に開始し、例えば条件変更部104が社員について新たな支店顧客データベースに所定期間アクセスできるようにするためのアクセス設定情報を入力するための入力画面を端末装置60に表示して端末操作者に入力を促し、当該入力画面が表示された端末装置60にアクセス設定情報が入力された場合に開始する。なお、当該入力画面を表示するための情報が端末装置60から要求された場合に当該入力画面の情報を端末装置60に提供して表示させるようにしてもよい。   FIG. 9 is a flowchart illustrating an access condition update processing operation in the access control apparatus 10, and FIG. 10 illustrates an access condition table updated according to the flowchart shown in FIG. The flowchart shown in FIG. 9 starts when there is an input from the terminal device 60 to allow a specific employee to access a new branch customer database for a predetermined period. For example, the condition changing unit 104 sets a new branch for an employee. An input screen for inputting access setting information for enabling access to the customer database for a predetermined period is displayed on the terminal device 60 to prompt the terminal operator to input, and the terminal device 60 on which the input screen is displayed is accessed. Starts when configuration information is entered. When information for displaying the input screen is requested from the terminal device 60, the information on the input screen may be provided to the terminal device 60 for display.

図9のフローチャートでは、先ず、端末装置60から特定の社員について新たな支店顧客データベース52に所定期間アクセスできるようにするための情報が入力された場合に、条件変更部104は、当該特定の社員の社員識別情報、当該社員に新たにアクセスを許可する支店顧客データベースに対応する支店を識別する支店識別情報及びアクセスの有効期間の開始日及びアクセスの有効期間の終了日並びに当該特定の社員の代理者を識別する代理者識別情報を取得する(ステップS240)。この場合、条件変更部104は、当該特定の社員の社員識別情報、当該社員に新たにアクセスを許可する支店顧客データベースに対応する支店の支店識別情報、アクセスの有効期間の開始日及び終了日並びに当該社員の代理者の代理者識別情報を入力するための入力画面を端末装置60に表示して操作者に入力を促し、この表示に従って端末装置60に入力された社員識別情報、支店識別情報、開始日及び終了日並びに代理者識別情報を取得する構成としてもよく、当該特定の社員の社員識別情報、当該社員に新たにアクセスを許可する支店顧客データベースに対応する支店の支店識別情報、アクセスの有効期間の開始日並びに当該社員の代理者の代理者識別情報を入力するための入力画面を端末装置60に表示して操作者に入力を促し、この表示に従って端末装置60に入力された社員識別情報、支店識別情報、開始日並びに代理者識別情報を取得すると共に、端末装置60又は条件変更部104の内部記憶装置に予め記憶された中未来もしくは遠未来の一定の年月日を有効期間の終了日として取得する構成としてもよい。例えば、図10のアクセス条件テーブル110の例では、特定の社員の社員識別情報が「A002」であり、支店識別情報が「52」であり、開始日が「2005.4.1」であり、終了日が「9999.12.31」であり、代理者識別情報が「H102」である。
なお、ステップS240に先立って又はその後に、条件変更部104は、端末装置60から特定の社員について新たな支店顧客データベースに所定期間アクセスできるようにするための情報を入力した操作者が管理者であるか否かの認証手続を実行する構成としてもよく、認証手続の一例として条件変更部104は操作者から端末装置60を介してパスワードを入力させ、条件変更部104の内部記憶装置に予め格納された管理者のパスワードと一致するか否かを判定することにより管理者を認証して管理者のみがアクセス設定情報の入力を行える構成としてもよい。条件変更部104は、支店の支店識別情報と当該支店の事務担当者のパスワードを対応付けたデータテーブルを予め格納し、支店の端末装置60から特定の社員について新たな支店顧客データベースに所定期間アクセスできるようにするための情報を入力した操作者が当該支店の事務担当者であるか否かの認証手続を実行する構成としてもよく、この場合に条件変更部104は操作者から端末装置60を介して当該支店の支店識別情報及びパスワードを入力させ、条件変更部104のデータテーブルに格納されている支店識別情報及びパスワードと一致するか否かを判定することにより当該支店の事務担当者を認証して事務担当者のみがアクセス設定情報の入力を行える構成としてもよい。
In the flowchart of FIG. 9, first, when information for enabling a new employee to access the new branch customer database 52 for a specific employee is input from the terminal device 60, the condition changing unit 104 displays the specific employee. Employee identification information, branch identification information for identifying the branch corresponding to the branch customer database to which the employee is newly allowed access, access effective period start date and access effective period end date, and representative of the specific employee Agent identification information for identifying a person is acquired (step S240). In this case, the condition changing unit 104 includes the employee identification information of the specific employee, the branch identification information of the branch corresponding to the branch customer database that is newly granted access to the employee, the start date and the end date of the access validity period, An input screen for inputting the agent identification information of the employee's agent is displayed on the terminal device 60 to prompt the operator to input, and the employee identification information, branch identification information, The start date and end date, and agent identification information may be obtained. The employee identification information of the specific employee, the branch identification information of the branch corresponding to the branch customer database to which the employee is newly granted access, and the access An input screen for inputting the start date of the effective period and the agent identification information of the employee's agent is displayed on the terminal device 60 to prompt the operator for input. The employee identification information, the branch identification information, the start date and the agent identification information input to the terminal device 60 according to the display are acquired, and the middle future or the far future stored in advance in the terminal device 60 or the internal storage device of the condition changing unit 104 A configuration may be adopted in which a certain date in the future is acquired as the end date of the valid period. For example, in the example of the access condition table 110 of FIG. 10, the employee identification information of a specific employee is “A002”, the branch identification information is “52”, and the start date is “2005.4.1”. The end date is “9999.12.31”, and the agent identification information is “H102”.
Prior to or after step S240, the condition changing unit 104 is an administrator who has input information for allowing the terminal device 60 to access a new branch customer database for a specific employee for a predetermined period of time. The condition changing unit 104 may be configured to execute an authentication procedure for whether or not there is, and the condition changing unit 104 inputs a password from the operator via the terminal device 60 as an example of the authentication procedure, and is stored in advance in the internal storage device of the condition changing unit 104 It may be configured that only the administrator can input the access setting information by authenticating the administrator by determining whether or not it matches the password of the administrator. The condition changing unit 104 stores in advance a data table in which branch identification information of a branch is associated with a password of a person in charge of the branch, and accesses a new branch customer database for a specific employee from the branch terminal device 60 for a predetermined period. It may be configured to execute an authentication procedure as to whether or not the operator who has input the information for enabling is an office worker of the branch, and in this case, the condition changing unit 104 sends the terminal device 60 from the operator. The branch office identification information and password of the branch office are entered through the terminal, and the office worker in charge of the branch office is authenticated by determining whether the branch identification information and password stored in the data table of the condition change unit 104 match. Thus, only the office worker may be able to input the access setting information.

次に、条件変更部104は、ステップS240で取得した社員識別情報、支店識別情報、有効期間の開始日及び終了日、並びに代理者識別情報を対応付けてアクセス条件格納部100のアクセス条件テーブル110に追加して格納する(ステップS241)。図10に示すアクセス条件テーブル110の例では、社員を識別する社員識別情報「A002」と、当該社員のアクセスを許可する支店顧客データベースに対応する支店の支店識別情報「52」、当該支店顧客データベースへの当該社員のアクセスが許可される有効期間の開始日「2005.4.1(すなわち2005年4月1日)」、有効期間の終了日「9999.12.31(すなわち9999年12月31日)」、当該社員の代理者の代理者識別情報「H102」が対応付けて格納されている。なお、この例では、社員識別情報「A002」及び支店識別情報「50」に対応付けられた有効期間の開始日「2001.9.1」は社員識別情報「A002」及び支店識別情報「52」に対応付けられた有効期間の開始日「2005.4.1」よりも早く、社員識別情報「A002」及び支店識別情報「52」に対応付けられた有効期間の開始日「2005.4.1」は社員識別情報「A002」及び支店識別情報「50」に対応付けられた有効期間の終了日「2005.4.30」よりも早く、社員識別情報「A002」及び支店識別情報「50」に対応付けられた有効期間の終了日「2005.4.30」は社員識別情報「A002」及び支店識別情報「52」に対応付けられた有効期間の終了日「9999.12.31」よりも早い前後関係となっている。   Next, the condition changing unit 104 associates the employee identification information, the branch identification information, the start date and end date of the validity period, and the agent identification information acquired in step S240 with the access condition table 110 of the access condition storage unit 100. Is added and stored (step S241). In the example of the access condition table 110 shown in FIG. 10, employee identification information “A002” for identifying an employee, branch identification information “52” of a branch corresponding to a branch customer database that permits access to the employee, and the branch customer database. The effective period start date “2005.4.1 (ie, April 1, 2005)” and the valid period end date “9999.12.31” (ie, December 31, 9999) Date) ”and the agent identification information“ H102 ”of the employee's agent are stored in association with each other. In this example, the effective period start date “2001.9.1” associated with the employee identification information “A002” and the branch identification information “50” is the employee identification information “A002” and the branch identification information “52”. The effective period start date “2005.4.1” associated with the employee identification information “A002” and the branch identification information “52” is earlier than the effective period start date “2005.4.1” associated with. “Is earlier than the end date“ 2005.4.30 ”of the validity period associated with the employee identification information“ A002 ”and the branch identification information“ 50 ”, and is changed to the employee identification information“ A002 ”and the branch identification information“ 50 ”. The associated effective period end date “2005.430” is earlier than the effective period end date “9999.12.31” associated with the employee identification information “A002” and the branch identification information “52”. And it has a rear relationship.

次に、条件変更部104は、当該特定の社員が異動(異動社員)であるか否かを判断する(ステップS242)。この条件変更部104は、当該特定の社員が支店間を異動したか否かを示す異動情報を入力すべき旨を上記操作者の端末装置60に表示して操作者に入力を促し、この表示に従って端末装置60に入力された異動情報に基づいて、異動社員であるか否かを判断する構成としてもよく、本部情報格納部18の人事異動情報マスタ24にアクセスして当該特定の社員の社員識別情報が格納されているか否かを判断し、当該特定の社員の社員識別情報が格納されている場合に異動社員であると判断する構成としてもよく、異動か否かの判断をより厳格にするために人事異動情報マスタ24にアクセスして当該特定の社員の社員識別情報が格納されているか否かを判断し、当該特定の社員の社員識別情報が格納されている場合に当該特定の社員の社員識別情報に対応付けられた新支店の支店識別情報を読み出し、新たにアクセスを許可する支店顧客データベースに対応する支店の支店識別情報と異動先である新支店の支店識別情報とが一致するときに異動社員であると判断する構成としてもよい。図6の人事異動情報マスタ24の例では、条件変更部104は、当該特定の社員の社員識別情報「A002」が格納されていると判断し、当該特定の社員の社員識別情報「A002」に対応付けられた新支店の支店識別情報「52」を読み出し、新たにアクセスを許可する支店顧客データベースに対応する支店の支店識別情報「52」と異動先である新支店の支店識別情報「52」とが一致することから異動であると判断する構成としてもよい。   Next, the condition changing unit 104 determines whether or not the specific employee is a change (transfer employee) (step S242). The condition changing unit 104 displays on the terminal device 60 of the operator that the change information indicating whether or not the specific employee has changed between branches is displayed on the operator's terminal device 60 and prompts the operator to input the information. In accordance with the change information input to the terminal device 60 according to the above, it may be configured to determine whether or not the employee is a transfer employee. The employee of the specific employee is accessed by accessing the personnel change information master 24 of the head office information storage unit 18. It may be configured to determine whether or not the identification information is stored, and to determine that the employee is a transferred employee when the employee identification information of the specific employee is stored. In order to do this, the personnel change information master 24 is accessed to determine whether the employee identification information of the specific employee is stored. If the employee identification information of the specific employee is stored, the specific employee Employees When branch identification information of a new branch corresponding to another information is read and the branch identification information of the branch corresponding to the branch customer database to which access is newly permitted matches the branch identification information of the new branch that is the transfer destination It is good also as a structure judged to be a transfer employee. In the example of the personnel change information master 24 of FIG. 6, the condition changing unit 104 determines that the employee identification information “A002” of the specific employee is stored, and stores the employee identification information “A002” of the specific employee. The branch identification information “52” of the associated new branch is read, the branch identification information “52” of the branch corresponding to the branch customer database to which access is newly permitted, and the branch identification information “52” of the new branch that is the transfer destination. May be determined to be a change.

条件変更部104は、当該特定の社員が異動社員であると判断した場合に(ステップS242:Yes)、当該特定の社員についてそれまでアクセスが許可されていた支店顧客データベース50に対する有効期間の終了日を、当該社員の社員識別情報に対応付けて人事異動情報マスタ24に格納されている当該社員の異動日から所定の引継期間後の日に設定し、当該社員についてそれまでアクセスが許可されていた支店顧客データベース50に対するアクセス条件テーブル110を更新する(ステップS246)。例えば、条件変更部104は、当該特定の社員の社員識別情報「A002」及び異動元である現支店の支店識別情報「50」に対応付けて、当該特定の社員のアクセスが許可されていた支店顧客データベース50へのアクセスの有効期間の終了日として、新たな支店顧客データベース52へのアクセス有効期間の開始日「2005年4月1日」よりも所定の引継期間後の年月日「2005年4月30日」をアクセス条件テーブル110に格納する。なお、条件変更部104は所定の引継期間、例えば29日を示す情報とカレンダー情報を内部記憶装置に予め格納しており、アクセス有効期間の開始日に対して所定の引継期間、例えば29日後の年月日を演算できるようになっており、例えば1箇月を示す情報とカレンダー情報を内部記憶装置に予め格納しておき、アクセス有効期間の開始日に対して所定の引継期間、例えば1箇月後の年月日を演算する構成としてもよい。   When the condition changing unit 104 determines that the specific employee is a transfer employee (step S242: Yes), the end date of the validity period for the branch customer database 50 that the access has been permitted for the specific employee until then. Is set to the day after a predetermined transfer period from the date of transfer of the employee stored in the personnel change information master 24 in association with the employee identification information of the employee, and access to the employee has been permitted until then. The access condition table 110 for the branch customer database 50 is updated (step S246). For example, the condition changing unit 104 associates the specific employee with the employee identification information “A002” of the specific employee and the branch identification information “50” of the current branch that is the transfer source, and allows the branch of the specific employee to be accessed. As the end date of the effective period of access to the customer database 50, the date “2005” after a predetermined handover period from the start date “April 1, 2005” of the access effective period to the new branch customer database 52 “April 30” is stored in the access condition table 110. The condition changing unit 104 stores information indicating a predetermined takeover period, for example, 29 days, and calendar information in the internal storage device in advance, and the predetermined change period, for example, 29 days after the start date of the access effective period. For example, information indicating one month and calendar information are stored in the internal storage device in advance, and a predetermined takeover period, for example, one month after the start date of the access valid period. It is good also as a structure which calculates the date.

ステップS246において、条件変更部104はさらに、当該特定の社員の異動元の支店における後任者を識別する後任者識別情報を取得し、当該異動元のそれまでアクセスが許可されていた支店顧客データベースに対応する支店の支店識別情報及び当該特定の社員の社員識別情報に対応付けて後任者識別情報をアクセス条件テーブル110に格納する。この場合に、条件変更部104は、ステップS240で社員識別情報、支店識別情報、及び開始日の情報等のアクセス設定情報を取得した端末装置60に対して当該異動社員の異動元の支店における後任者の氏名(社員名)を入力すべき旨を表示して操作者に入力を促し、この表示に従って端末装置60に入力された後任者の氏名の情報を取得し、取得した後任者の氏名から本部情報格納部18の社員マスタ22を参照することにより、後任者の氏名に対応付けて社員マスタ22に格納された当該後任者を識別する後任者識別情報及び当該後任者のメールアドレスを取得し、取得した後任者の後任者識別情報及びメールアドレスを異動元の支店の支店識別情報及び当該特定の社員の社員識別情報に対応付けてアクセス条件テーブル110に格納する。図5の社員マスタ22の例では、条件変更部104は後任者の氏名として「XXXXE」を取得した場合、社員マスタ22にアクセスして当該氏名に対応付けられた社員の社員識別情報「A041」とメールアドレス「041.50@XXX」を取得する。
このようにして条件変更部104は、図10に例示するアクセス条件テーブル110において、社員識別情報「A002」及びそれまでアクセスが許可されていた支店顧客データベースに対応する異動元の支店の支店識別情報「50」に対応付けて、当該社員の後任者を示す後任者識別情報「A041」及び当該後任者のメールアドレス「041.50@XXX」を格納する。
In step S246, the condition changing unit 104 further acquires successor identification information for identifying the successor in the branch of the transfer source of the specific employee, and stores it in the branch customer database to which access to the transfer source has been permitted so far. The successor identification information is stored in the access condition table 110 in association with the branch identification information of the corresponding branch and the employee identification information of the specific employee. In this case, the condition changing unit 104 replaces the terminal device 60 that has acquired the access setting information such as the employee identification information, the branch identification information, and the start date information in step S240 with the successor at the transfer source branch of the transfer employee. The operator's name (employee name) should be input to prompt the operator to input, information on the name of the successor input to the terminal device 60 is acquired according to this display, and from the acquired name of the successor By referring to the employee master 22 of the headquarters information storage unit 18, the successor identification information for identifying the successor stored in the employee master 22 in association with the name of the successor and the e-mail address of the successor are obtained. The acquired successor successor identification information and the email address are stored in the access condition table 110 in association with the branch identification information of the transfer source branch and the employee identification information of the specific employee. To. In the example of the employee master 22 shown in FIG. 5, when the condition changing unit 104 acquires “XXXXXX” as the name of the successor, the employee identification information “A041” of the employee associated with the name is accessed by accessing the employee master 22. And the mail address “041.50@XXX” are acquired.
In this way, the condition changing unit 104 uses the employee identification information “A002” in the access condition table 110 illustrated in FIG. 10 and the branch identification information of the branch office corresponding to the branch customer database to which access has been permitted so far. In association with “50”, the successor identification information “A041” indicating the successor of the employee and the mail address “041.50@XXX” of the successor are stored.

なお、図9のフローチャートのステップS242において、アクセス制御部102が人事異動情報マスタ24の異動情報に基づいて異動であるか否かを判断する形態に代えて、他の形態を用いてもよい。例えば、条件変更部104は、特定の社員について新たな支店顧客データベース52に所定期間アクセスできるようにするための情報を受け取った場合に、当該社員の社員識別情報に対応付けてアクセス条件テーブル110に当該社員の後任者を識別する後任者識別情報が格納されていることを条件として当該社員が異動であると判断する構成としてもよい。この場合、アクセス条件テーブル110は、社員を識別する社員識別情報、当該社員のアクセスを許可する支店顧客データベースに対応する支店の支店識別情報、当該支店顧客データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の支店間の異動があった場合に選任される当該社員の異動前の支店での後任者を識別する後任者識別情報を対応付けて予め格納する構成とし、例えば条件変更部104は、端末装置60から入力された異動社員の社員識別情報と当該社員が異動前にアクセス可能な支店顧客データベースに対応する支店の支店識別情報と当該社員の異動前の支店での後任者の氏名(社員名)を取得し、当該後任者の社員名に対応付けて社員マスタ22に格納されている当該後任者の識別情報である後任者識別情報とメールアドレスとを取得し、取得した異動社員の社員識別情報及び当該社員が異動前にアクセス可能な支店顧客データベースに対応する支店の支店識別情報に対応付けて当該社員の異動前の支店での後任者の後任者識別情報とメールアドレスをアクセス条件テーブル110に予め格納するようにしてもよい。
そして条件変更部104は、一例としてアクセス設定情報で取得した当該社員の社員識別情報「A002」に対応付けてアクセス条件テーブル110に当該社員の後任者を識別する後任者識別情報が格納されているか否かを判断し、当該後任者識別情報が格納されていると判断した場合に、当該社員の社員識別情報「A002」及び当該後任者識別情報「A102」に対応付けてアクセス条件テーブル110に格納されていた当該社員がアクセスを許可されていた支店顧客データベース50へのアクセスの有効期間の終了日「9999.12.31」を、新たな支店顧客データベース52への当該社員のアクセスの許可を開始する開始日「2005.4.1」よりも所定の引継期間後の日「2005.4.30」に書き換えて設定する構成としてもよい。
In addition, instead of the mode in which the access control unit 102 determines whether or not the transfer is based on the transfer information of the personnel transfer information master 24 in step S242 in the flowchart of FIG. 9, another mode may be used. For example, when the condition changing unit 104 receives information for allowing a specific branch employee to access the new branch customer database 52 for a predetermined period, the condition changing unit 104 associates the employee with the employee identification information of the employee in the access condition table 110. A configuration may be adopted in which the employee is determined to be changed on the condition that successor identification information for identifying the employee's successor is stored. In this case, the access condition table 110 starts the employee identification information for identifying the employee, the branch identification information of the branch corresponding to the branch customer database permitted to access the employee, and the permission of the employee to access the branch customer database. A successor that identifies the successor in the pre-transfer branch of the employee to be appointed when there is a transfer between the employee's branches For example, the condition changing unit 104 associates the employee identification information of the transferred employee input from the terminal device 60 with the branch customer database that can be accessed by the employee before the transfer. The branch identification information of the employee and the name (employee name) of the successor in the branch before the transfer of the employee are obtained, and the employee mass is associated with the employee name of the successor. 22 acquires the successor identification information and the e-mail address which are the identification information of the successor stored in 22, and corresponds to the acquired employee identification information of the transferred employee and the branch customer database accessible to the employee before the transfer The access condition table 110 may store in advance the successor identification information and the e-mail address of the successor in the branch before the transfer of the employee in association with the branch identification information of the branch.
Then, the condition changing unit 104, for example, stores successor identification information for identifying the employee's successor in the access condition table 110 in association with the employee identification information “A002” of the employee acquired in the access setting information. If it is determined whether or not the successor identification information is stored, it is stored in the access condition table 110 in association with the employee identification information “A002” and the successor identification information “A102” of the employee. Start of permitting access of the employee to the new branch customer database 52 on the end date “9999.12.31” of the valid period of access to the branch customer database 50 to which the employee has been granted access. And a configuration that is rewritten and set to a date “2005.4.10” after a predetermined handover period from the start date “2005.4.1” It may be.

図11は、異動した社員から異動前にアクセスが許可されていた支店顧客データベースへの書込みの要求があった場合の処理動作を例示するフローチャートである。アクセス条件テーブル110は、社員を識別する社員識別情報、当該社員のアクセスを許可する支店顧客データベースに対応する支店の支店識別情報、当該支店顧客データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の支店間の異動がある場合に選任される当該社員の異動前の支店での後任者を識別する後任者識別情報及び当該後任者のメールアドレスを対応付けて格納しているものとする。アクセス制御部102は、社員から支店顧客データベースへの所定内容の書込みの要求を受けた場合に、当該社員の社員識別情報、書込み要求の対象の支店顧客データベースに対応する支店の支店識別情報、及び書込み要求を受けた日時を示す日時情報を取得し、当該社員の社員識別情報に対応付けてアクセス条件テーブル110に当該支店識別情報が格納されているか否かを判定し、当該支店識別情報が格納されている場合に、当該社員識別情報及び当該支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に書込み要求を受けた日時情報が示す日時が含まれるか否かを判定し、日時情報が示す日時が有効期間内に含まれる場合に、当該社員識別情報及び当該支店識別情報に対応付けてアクセス条件テーブル110に当該社員の後任者の後任者識別情報及びメールアドレスが格納されているか否かを判断し、後任者の後任者識別情報及びメールアドレスが格納されている場合に、当該後任者のメールアドレスに宛てて社員から書込みの要求があった旨及び書込みの内容を含む通知メールを送信する(ステップS220)。なお、アクセス制御部102は、書込みの要求をした社員の社員識別情報に対応付けて本部情報格納部18の社員マスタ22に格納された当該社員の社員名とメールアドレスを通知メールにさらに含める構成としてもよい。例えば、図10のアクセス条件テーブル110を用いる例では、アクセス制御部102は、社員識別情報「A002」で識別される社員から支店H203の端末装置60を用いて支店A202の支店顧客データベース50への所定内容の書込みの要求があった場合に、当該社員の社員識別情報「A002」、書込み要求の対象の支店顧客データベースに対応する支店の支店識別情報「50」、及び書込み要求を受けた日時を示す日時情報を取得し、当該社員の社員識別情報「A002」に対応付けてアクセス条件テーブル110に当該支店識別情報「50」が格納されているか否かを判定し、当該支店識別情報「50」が格納されていることから当該社員識別情報「A002」及び当該支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間の開始日「2001.9.1」から終了日「2005.4.30」までの期間内に書込み要求を受けた日時情報が示す日時が含まれるか否かを判定し、日時情報が示す日時が有効期間内に含まれる場合に、当該社員識別情報「A002」及び当該支店識別情報「50」に対応付けてアクセス条件テーブル110に当該社員の後任者の後任者識別情報及びメールアドレスが格納されているか否かを判断し、後任者の後任者識別情報及びメールアドレスが格納されていることから当該後任者のメールアドレス「041.50@XXX」に宛てて社員から書込みの要求があった旨及び書込みの内容を含む通知メールを送信する。   FIG. 11 is a flowchart exemplifying a processing operation when there is a request for writing to the branch customer database to which access has been permitted before the change from the employee who has changed. The access condition table 110 includes employee identification information for identifying an employee, branch identification information of a branch corresponding to a branch customer database permitted to access the employee, and a start date for starting permission for the employee to access the branch customer database. And the valid period including the end date for ending the permission of the access, the successor identification information for identifying the successor in the branch before the transfer of the employee, which is appointed when there is a transfer between the branch of the employee, and It is assumed that the mail address of the successor is stored in association with each other. When the access control unit 102 receives a request to write a predetermined content from the employee to the branch customer database, the employee control information of the employee, the branch identification information of the branch corresponding to the branch customer database that is the target of the write request, and Date and time information indicating the date and time when the write request is received is acquired, it is determined whether or not the branch identification information is stored in the access condition table 110 in association with the employee identification information of the employee, and the branch identification information is stored. Whether the date and time indicated by the date and time information received in the valid period of access stored in the access condition table 110 in association with the employee identification information and the branch identification information is included. If the date and time indicated by the date and time information is included in the validity period, the access condition is associated with the employee identification information and the branch identification information. It is determined whether the successor identification information and the email address of the successor of the employee are stored in the table 110. If the successor identification information and the email address of the successor are stored, the email of the successor is stored. A notification e-mail is sent to the address indicating that there has been a write request from the employee and the content of the write (step S220). The access control unit 102 further includes the employee name and email address of the employee stored in the employee master 22 of the headquarters information storage unit 18 in association with the employee identification information of the employee who requested the writing in the notification email. It is good. For example, in the example using the access condition table 110 of FIG. 10, the access control unit 102 uses the terminal device 60 of the branch H 203 to transfer the branch identified to the branch customer database 50 of the branch A 202 from the employee identified by the employee identification information “A002”. When there is a request for writing a predetermined content, the employee identification information “A002” of the employee, the branch identification information “50” of the branch corresponding to the branch customer database to which the write request is made, and the date and time when the write request is received Date / time information is acquired, and it is determined whether the branch identification information “50” is stored in the access condition table 110 in association with the employee identification information “A002” of the employee, and the branch identification information “50” is determined. Is stored in association with the employee identification information “A002” and the branch identification information “50”. 110 includes whether or not the date and time indicated by the date and time information that received the write request is included in the period from the start date “2001.9.1” to the end date “2005.4.30” of the effective period of access stored in 110 If the date and time indicated by the date and time information is included in the valid period, the access condition table 110 is associated with the employee identification information “A002” and the branch identification information “50” in the access condition table 110. It is determined whether the successor identification information and the e-mail address are stored. Since the successor identification information and the e-mail address of the successor are stored, the e-mail address “041.50@XXX” of the successor is addressed. Send a notification e-mail to the effect that the employee requested writing and the content of the writing.

その後、後任者から許可があった場合に(ステップS222:Yes)、アクセス制御部102は、上記社員からの書込みを許可し、上記社員からの書込み内容を支店顧客データベース50に格納する。例えば、上記社員が異動元の支店A202の支店顧客データベース50について顧客の氏名に対応付けてコメントの書込みを要求した場合には、顧客の氏名とコメントと書込み要求の旨と上記社員の社員名及びメールアドレスが通知メールにより後任者のメールアドレス「041.50@XXX」に宛てて送信され、後任者からの許可があった場合に、当該顧客の氏名に対応付けてコメントを当該支店顧客データベース50に格納する構成としてもよい。この場合に、アクセス制御部102は、通知メールを送信してからの時間を計測し、予め設定された所定時間内に後任者から返信があった場合に、後任者からの許可があったと判断する構成としてもよく、許可する場合の第1の返信アドレスと許可しない場合の第2の返信アドレスとを通知メールに含めて送信し、後任者からの返信アドレスへの返信に基づいて後任者が許可したか否かを判断する構成としてもよく、例えば通知メールの送信から所定期間内に第1の返信アドレスに返信があった場合に許可したものと判断し、通知メールの送信から所定期間内に返信がない場合や第2の返信アドレスに返信があった場合に不許可であると判断する構成としてもよい。   Thereafter, when the successor has given permission (step S222: Yes), the access control unit 102 permits the writing from the employee and stores the written content from the employee in the branch customer database 50. For example, when the employee requests the branch customer database 50 of the branch A202 of the transfer source to write a comment in association with the customer's name, the customer's name, comment, request for writing, the employee name of the employee, If the e-mail address is sent to the successor's e-mail address “041.50@XXX” by the notification e-mail, and there is permission from the successor, a comment is associated with the name of the customer and the branch customer database 50 It is good also as a structure stored in. In this case, the access control unit 102 measures the time since the notification mail is transmitted, and determines that there is permission from the successor when a response is received from the successor within a predetermined time set in advance. The first reply address when permission is permitted and the second reply address when permission is not permitted are transmitted in the notification mail, and the successor is based on the reply to the reply address from the successor. For example, it may be configured to determine whether or not it is permitted. For example, when a reply is made to the first reply address within a predetermined period from the transmission of the notification mail, it is determined that the permission is permitted and within the predetermined period from the transmission of the notification mail. It is good also as a structure which judges that it is disapproved when there is no reply to or when there is a reply to the second reply address.

一方、後任者から許可がなかった場合に(ステップS222:No)、アクセス制御部102は、上記社員からの書込みを許可せずに、当フローチャートを終了する。この場合、アクセス制御部102は、書込み要求が許可されない旨を示す不許可メールを上記社員に返信する構成としてもよい。   On the other hand, when there is no permission from the successor (step S222: No), the access control unit 102 ends this flowchart without permitting writing from the employee. In this case, the access control unit 102 may return a non-permission mail indicating that the write request is not permitted to the employee.

なお、アクセス制御部102は、社員から支店顧客データベースへの所定内容の書込みの要求を受けた場合に、当該社員の社員識別情報、書込み要求の対象の支店顧客データベースに対応する支店の支店識別情報、及び書込み要求を受けた日時を示す日時情報を取得し、当該社員の社員識別情報に対応付けてアクセス条件テーブル110に当該支店識別情報が格納されているか否かを判定し、当該支店識別情報が格納されている場合に、当該社員識別情報及び当該支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に書込み要求を受けた日時情報が示す日時が含まれるか否かを判定し、日時情報が示す日時が有効期間内に含まれる場合に、当該社員識別情報及び当該支店識別情報に対応付けてアクセス条件テーブル110に当該社員の後任者の後任者識別情報及び後任者のメールアドレスが格納されているか否かを判断し、後任者の後任者識別情報及び後任者のメールアドレスが格納されていない場合に書込み要求をした社員が異動社員ではないと判断し、アクセス制御部102は、上記社員からの書込みを許可し、上記社員からの書込み内容を支店顧客データベース50に格納する。   When the access control unit 102 receives a request for writing a predetermined content from the employee to the branch customer database, the access control unit 102 stores the employee identification information of the employee and the branch identification information of the branch corresponding to the branch customer database that is the target of the write request. , And date / time information indicating the date / time at which the write request is received, determine whether the branch identification information is stored in the access condition table 110 in association with the employee identification information of the employee, and the branch identification information Is stored in the access condition table 110 in association with the employee identification information and the branch identification information, the date and time indicated by the date and time information received in the write request is included. If the date and time indicated by the date and time information is included in the validity period, the access is made in association with the employee identification information and the branch identification information. It is determined whether the successor identification information and the e-mail address of the successor are stored in the job condition table 110, and the successor identification information and the e-mail address of the successor are not stored. In this case, it is determined that the employee who requested the writing is not a transfer employee, and the access control unit 102 permits the writing from the employee, and stores the writing content from the employee in the branch customer database 50.

本実施形態によれば、例えば社員識別情報「A002」で識別される社員の支店202,203間の異動に伴い、当該社員が新たな支店顧客データベース52に所定期間アクセスできるようにするための情報を受け取った場合に、当該社員についてそれまでアクセスが許可されていた支店顧客データベース50に対するアクセスの有効期間の終了日を、新たな支店顧客データベース52へのアクセスを許可する開始日よりも所定の引継期間後の日に設定することにより、異動した社員が、上記所定の引継期間中に、異動先の支店H203の端末装置等から異動元の支店A202の支店顧客データベース50にアクセス可能とすることができ、業務引継作業が円滑になる。また、業務引継作業の不便さが解消され、業務引継作業が円滑化することにより有益な情報を効率的に収集する仕組みと有益な情報を収集する仕組みがより充実する。   According to the present embodiment, for example, information for enabling an employee to access the new branch customer database 52 for a predetermined period in accordance with the transfer between the branch offices 202 and 203 of the employee identified by the employee identification information “A002”. When the service is received, the end date of the valid period of access to the branch customer database 50 to which the employee has been allowed access until then is taken over from the start date for permitting access to the new branch customer database 52. By setting the date after the period, the transferred employee can access the branch customer database 50 of the branch A202 of the transfer source from the terminal device of the branch H203 of the transfer destination during the predetermined handover period. Yes, business transfer work becomes smooth. In addition, the inconvenience of business takeover work is eliminated, and the system for collecting useful information efficiently and the system for collecting useful information are enhanced by facilitating the work takeover work.

上記実施形態では、条件変更部104は、ステップS240で取得した当該社員の社員識別情報に対応付けてアクセス条件テーブル110に格納されていた当該社員がアクセスを許可されていた支店顧客データベースへのアクセスの有効期間の終了日を、ステップS240で取得した開始日よりも所定の引継期間後の日に設定する構成としているが、例えば社員識別情報が人事異動情報マスタ24に格納されている異動社員については、当該社員の社員識別情報に対応付けてアクセス条件テーブル110に格納されていた当該社員がアクセスを許可されていた支店顧客データベースへのアクセスの有効期間の終了日を、当該社員の社員識別情報に対応付けて人事異動情報マスタ24に格納されている当該社員の異動日よりも所定の引継期間後の日に設定する構成としてもよい。
例えば、条件変更部104は、異動社員が新たな支店顧客データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな支店顧客データベースに対応する支店の支店識別情報並びに当該新たな支店顧客データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報及び当該新たな支店顧客データベースに対応する支店の支店識別情報の組が人事異動情報マスタ24に格納されている社員識別情報及び異動先の支店の支店識別情報の組と一致するか否か判断し、一致すると判断した場合に、当該社員の社員識別情報に対応付けて人事異動情報マスタ24に格納された異動元の支店の支店識別情報を取得し、当該社員の社員識別情報及び取得した当該異動元の支店の支店識別情報に対応付けてアクセス条件テーブル110に格納されていた当該社員がアクセスを許可されていた支店顧客データベースへのアクセスの有効期間の終了日を、当該社員の社員識別情報に対応付けて人事異動情報マスタ24に格納されている当該社員の異動日よりも所定の引継期間後の日に設定する構成としてもよい。
In the embodiment described above, the condition changing unit 104 accesses the branch customer database in which the employee who is stored in the access condition table 110 in association with the employee identification information of the employee acquired in step S240 is permitted to access. Is set to a date after a predetermined handover period from the start date acquired in step S240. For example, for a transferred employee whose employee identification information is stored in the personnel transfer information master 24 Indicates the end date of the valid period of access to the branch customer database, which is stored in the access condition table 110 and is associated with the employee identification information of the employee, and the employee identification information of the employee. After a predetermined transfer period from the date of change of the employee stored in the personnel change information master 24 in association with It may be configured to be set on the day.
For example, the condition changing unit 104 is information for allowing a transferred employee to access a new branch customer database for a predetermined period, and the employee identification information of the employee and the branch identification of the branch corresponding to the new branch customer database Received information and information indicating the start date for starting permission for the employee to access the new branch customer database and the end date for ending access permission, and received the employee identification information of the employee and the new branch It is determined whether or not the set of branch identification information of the branch corresponding to the customer database matches the set of employee identification information stored in the personnel change information master 24 and the branch identification information of the branch office of the transfer destination. The branch identification information of the branch of the transfer source stored in the personnel change information master 24 in association with the employee identification information of the employee. To the branch customer database that the employee has been permitted to access, which is stored in the access condition table 110 in association with the employee identification information of the employee and the branch identification information of the acquired transfer source branch. The expiration date of the valid period may be set to a date after a predetermined handover period from the change date of the employee stored in the personnel change information master 24 in association with the employee identification information of the employee.

また、図8のアクセス制御装置10におけるアクセス許可の処理動作を例示するフローチャートのステップS202からステップS206に関して第2の実施形態として以下の処理動作を行う構成としてもよい。ここでは第1の例として、社員識別情報「A002」で識別される社員が支店H203に配備されて設置された端末装置60から支店H203の支店顧客データベース52にアクセスする場合を例示して説明する。   Moreover, it is good also as a structure which performs the following processing operation as 2nd Embodiment regarding step S202 to step S206 of the flowchart which illustrates the processing operation of the access permission in the access control apparatus 10 of FIG. Here, as a first example, a case where an employee identified by employee identification information “A002” accesses the branch customer database 52 of the branch H203 from the terminal device 60 installed and installed in the branch H203 will be described as an example. .

支店の端末装置60を用いた社員からの支店顧客データベースへのアクセスの要求を受けた場合に、アクセス制御部102は、アクセス要求をした社員の社員識別情報「A002」、当該社員からのアクセス要求に用いられた端末装置60が配備された支店の支店識別情報「52」、アクセス要求の対象となる支店顧客データベースに対応する支店の支店識別情報「52」、及び、アクセス要求を受けた日時を示す日時情報を取得する(ステップS200)。この場合に、アクセス制御部102は、社員識別情報、端末装置60が配備された支店の支店識別情報(設置支店識別情報)、及びアクセス対象の支店顧客データベースに対応する支店の支店識別情報(対象支店識別情報)を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」、設置支店識別情報「52」及び対象支店識別情報「52」を取得する構成としてもよく、支店の支店名と支店識別情報を対応付けたデータテーブル及び端末装置が配備された支店の支店識別情報を当該端末装置60に予め格納しておき、社員識別情報及びアクセス対象の支店顧客データベースに対応する支店名を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」及び支店名「日比谷支店」に対応する支店識別情報(対象支店識別情報)「52」を取得するとともに端末装置60に予め格納された設置支店識別情報「52」を端末装置60から取得する構成としてもよく、アクセス制御部102は、各社員により携帯されるICカードに記憶された社員識別情報を端末装置60のカードリーダで読み取ることにより当該社員の社員識別情報「A002」を取得する構成としてもよい。   When receiving an access request to the branch customer database from an employee using the branch terminal device 60, the access control unit 102 receives the employee identification information “A002” of the employee who requested the access, and an access request from the employee. The branch identification information “52” of the branch where the terminal device 60 used for the branch is deployed, the branch identification information “52” of the branch corresponding to the branch customer database that is the target of the access request, and the date and time when the access request was received The date and time information shown is acquired (step S200). In this case, the access control unit 102 determines the employee identification information, the branch identification information of the branch where the terminal device 60 is deployed (installed branch identification information), and the branch identification information of the branch corresponding to the branch customer database to be accessed (target Branch office identification information) is displayed on the terminal device 60 that issued the access request to prompt the operator's employee to input the employee identification information “A002” input to the terminal device 60 according to this display, The installed branch identification information “52” and the target branch identification information “52” may be acquired. The data table in which the branch name of the branch and the branch identification information are associated with each other, and the branch identification information of the branch where the terminal device is provided. Information indicating that the branch name corresponding to the employee identification information and the branch customer database to be accessed should be input in advance is stored in the terminal device 60. Branch terminal information corresponding to the employee identification information “A002” and the branch name “Hibiya branch” input to the terminal device 60 in accordance with this display. (Branch identification information) “52” and the installed branch identification information “52” stored in advance in the terminal device 60 may be obtained from the terminal device 60. The access control unit 102 is carried by each employee. The employee identification information “A002” of the employee may be acquired by reading the employee identification information stored in the IC card with a card reader of the terminal device 60.

アクセス制御部102は、取得した社員識別情報、設置支店識別情報、対象支店識別情報及び日時情報に基づき、アクセス条件格納部100に格納されているアクセス条件テーブル110を参照して、対象支店識別情報で識別される支店の支店顧客データベースへのアクセスを許可するか否かを判断する(ステップS202)。この場合、アクセス制御部102は、取得した設置支店識別情報と対象支店識別情報とを比較する。
取得した設置支店識別情報「52」と対象支店識別情報「52」の比較結果が一致を示す場合であり、この場合は取得した社員識別情報「A002」及び対象支店識別情報「52」の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致するか否かを判断する。ここでは図10のアクセス条件テーブル110には社員識別情報「A001」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「52」の組とが格納されているので、社員識別情報「A002」及び支店識別情報「52」の組について一致するものと判断される。また、アクセス制御部102は、取得した日時情報が示す日時が社員識別情報「A002」及び対象支店識別情報「52」に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間内であるか否かを判断する。この場合、日時情報が示す日時が有効期間の開始日「2005年4月1日」以降であればアクセス要求の対象とされた支店識別情報「52」で識別される日比谷支店の支店顧客データベース52へのアクセスが許可される。この例では、社員識別情報A002で識別される異動社員は、異動日である2005年4月1日以降に、異動先の日比谷支店H203の端末装置60から当該日比谷支店H203の支店顧客データベース52にアクセスできることになる。
The access control unit 102 refers to the access condition table 110 stored in the access condition storage unit 100 on the basis of the acquired employee identification information, installed branch identification information, target branch identification information, and date / time information. It is determined whether or not to permit access to the branch customer database of the branch identified by (Step S202). In this case, the access control unit 102 compares the acquired installed branch identification information with the target branch identification information.
This is a case where the comparison result between the acquired installed branch identification information “52” and the target branch identification information “52” indicates a match. In this case, the combination of the acquired employee identification information “A002” and the target branch identification information “52” Then, it is determined whether or not the set of employee identification information and branch identification information stored in the access condition table 110 matches. Here, the access condition table 110 in FIG. 10 includes a group of employee identification information “A001” and branch identification information “50”, a group of employee identification information “A002”, a branch identification information “50”, and employee identification information “A002”. Since the group of branch identification information “52” is stored, it is determined that the group of employee identification information “A002” and branch identification information “52” match. Further, the access control unit 102 ends the date and time indicated by the acquired date and time information from the access permission start date stored in the access condition table 110 in association with the employee identification information “A002” and the target branch identification information “52”. Judge whether it is within the validity period until the day. In this case, if the date and time indicated by the date and time information is after the start date “April 1, 2005” of the validity period, the branch customer database 52 of the Hibiya branch identified by the branch identification information “52” that is the target of the access request. Access to is allowed. In this example, the transfer employee identified by the employee identification information A002 is transferred from the terminal device 60 of the transfer destination Hibiya branch H203 to the branch customer database 52 of the Hibiya branch H203 on or after April 1, 2005, which is the transfer date. It will be accessible.

このようにステップS202において、配置支店識別情報と対象支店識別情報が一致し、アクセス要求をした当該社員の社員識別情報及び対象支店識別情報の第1の組がアクセス条件データベース110に格納されている社員識別情報及び支店識別情報の組と一致し、かつ、第1の組の社員識別情報及び対象支店識別情報に対応付けてアクセス条件データベース110に格納されている支店顧客データベースへのアクセスの有効期間内に日時情報が示す日時が含まれるときに(ステップS202:Yes)、アクセス制御部102はアクセス要求の対象とされた支店顧客データベース(この例では支店識別情報52で識別される日比谷支店H203の支店顧客データベース52)へのアクセス要求をした上記社員の当該アクセスが許可され、アクセスを許可する旨を当該アクセスを要求した端末装置60に送信する(ステップS204)。   As described above, in step S202, the arrangement branch identification information matches the target branch identification information, and the first set of the employee identification information and the target branch identification information of the employee who has requested access is stored in the access condition database 110. Valid period of access to the branch customer database that matches the pair of employee identification information and branch identification information and is stored in the access condition database 110 in association with the first group of employee identification information and target branch identification information When the date and time indicated by the date and time information is included (step S202: Yes), the access control unit 102 determines whether the access request is for the branch customer database (in this example, the Hibiya branch H203 identified by the branch identification information 52). The above-mentioned employee who has requested access to the branch customer database 52) is granted the access, The effect to allow access to the terminal device 60 that requested the access (step S204).

一方、ステップS202において、アクセス制御部102が取得した社員識別情報及び対象支店識別情報の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、取得した当該社員識別情報及び対象支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、アクセス制御部102はステップS206の処理を行う。例えば、アクセス制御部102が取得した社員識別情報「A002」及び対象支店識別情報「52」の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、取得した当該社員識別情報「A002」及び対象支店識別情報「52」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、ステップS206の処理を行う。   On the other hand, if the combination of employee identification information and target branch identification information acquired by the access control unit 102 does not match the combination of employee identification information and branch identification information stored in the access condition table 110 in step S202, or When the received date / time indicated by the date / time information is not included in the valid period of access stored in the access condition table 110 in association with the acquired employee identification information and target branch identification information (step S202: No), access The control unit 102 performs the process of step S206. For example, when the combination of employee identification information “A002” and target branch identification information “52” acquired by the access control unit 102 does not match the combination of employee identification information and branch identification information stored in the access condition table 110, Alternatively, when the reception date and time indicated by the date and time information is not included in the effective period of access stored in the access condition table 110 in association with the acquired employee identification information “A002” and target branch identification information “52”. (Step S202: No), the process of step S206 is performed.

また、図8のアクセス制御装置10におけるアクセス許可の処理動作を例示するフローチャートのステップS202からステップS206に関して第2の実施形態として以下の処理動作を行う構成としてもよい。ここでは第2の例として、社員識別情報「A002」で識別される社員が支店A202に配備されて設置された端末装置60から支店A202の支店顧客データベース50にアクセスする場合を例示して説明する。   Moreover, it is good also as a structure which performs the following processing operation as 2nd Embodiment regarding step S202 to step S206 of the flowchart which illustrates the processing operation of the access permission in the access control apparatus 10 of FIG. Here, as a second example, a case where an employee identified by employee identification information “A002” accesses the branch customer database 50 of the branch A 202 from the terminal device 60 installed and installed in the branch A 202 will be described as an example. .

支店の端末装置60を用いた社員からの支店顧客データベースへのアクセスの要求を受けた場合に、アクセス制御部102は、アクセス要求をした社員の社員識別情報「A002」、当該社員からのアクセス要求に用いられた端末装置60が配備された支店の支店識別情報「50」、アクセス要求の対象となる支店顧客データベースに対応する支店の支店識別情報「50」、及び、アクセス要求を受けた日時を示す日時情報を取得する(ステップS200)。この場合に、アクセス制御部102は、社員識別情報、端末装置60が配備された支店の支店識別情報(設置支店識別情報)、及びアクセス対象の支店顧客データベースに対応する支店の支店識別情報(対象支店識別情報)を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」、設置支店識別情報「50」及び対象支店識別情報「50」を取得する構成としてもよく、支店の支店名と支店識別情報を対応付けたデータテーブル及び端末装置が配備された支店の支店識別情報を当該端末装置60に予め格納しておき、社員識別情報及びアクセス対象の支店顧客データベースに対応する支店名を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」及び支店名「新宿支店」に対応する支店識別情報(対象支店識別情報)「50」を取得するとともに端末装置60に予め格納された設置支店識別情報「50」を端末装置60から取得する構成としてもよく、アクセス制御部102は、各社員により携帯されるICカードに記憶された社員識別情報を端末装置60のカードリーダで読み取ることにより当該社員の社員識別情報「A002」を取得する構成としてもよい。   When receiving an access request to the branch customer database from an employee using the branch terminal device 60, the access control unit 102 receives the employee identification information “A002” of the employee who requested the access, and an access request from the employee. The branch identification information “50” of the branch where the terminal device 60 used for the branch is deployed, the branch identification information “50” of the branch corresponding to the branch customer database that is the target of the access request, and the date and time when the access request was received The date and time information shown is acquired (step S200). In this case, the access control unit 102 determines the employee identification information, the branch identification information of the branch where the terminal device 60 is deployed (installed branch identification information), and the branch identification information of the branch corresponding to the branch customer database to be accessed (target Branch office identification information) is displayed on the terminal device 60 that issued the access request to prompt the operator's employee to input the employee identification information “A002” input to the terminal device 60 according to this display, The installed branch identification information “50” and the target branch identification information “50” may be acquired. The data table in which the branch name of the branch and the branch identification information are associated with each other, and the branch identification information of the branch where the terminal device is provided. Information indicating that the branch name corresponding to the employee identification information and the branch customer database to be accessed should be input in advance is stored in the terminal device 60. Is displayed on the terminal device 60 that issued the message, and the operator's employee is prompted to input, and branch identification information corresponding to the employee identification information “A002” and the branch name “Shinjuku branch” input to the terminal device 60 according to the display is displayed. (Branch identification information) “50” and the installed branch identification information “50” stored in advance in the terminal device 60 may be obtained from the terminal device 60, and the access control unit 102 is carried by each employee. The employee identification information “A002” of the employee may be acquired by reading the employee identification information stored in the IC card with a card reader of the terminal device 60.

アクセス制御部102は、取得した社員識別情報、設置支店識別情報、対象支店識別情報及び日時情報に基づき、アクセス条件格納部100に格納されているアクセス条件テーブル110を参照して、対象支店識別情報で識別される支店の支店顧客データベースへのアクセスを許可するか否かを判断する(ステップS202)。この場合、アクセス制御部102は、取得した設置支店識別情報と対象支店識別情報とを比較する。
取得した設置支店識別情報「50」と対象支店識別情報「50」の比較結果が一致を示す場合であり、この場合は取得した社員識別情報「A002」及び対象支店識別情報「50」の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致するか否かを判断する。ここでは図10のアクセス条件テーブル110には社員識別情報「A001」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「52」の組とが格納されているので、社員識別情報「A002」及び支店識別情報「50」の組について一致するものと判断される。また、アクセス制御部102は、取得した日時情報が示す日時が社員識別情報「A002」及び対象支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間内であるか否かを判断する。この場合、日時情報が示す日時が有効期間の開始日「2001年9月1日」から終了日「2005年4月30日」までに含まれるのであればアクセス要求の対象とされた支店識別情報「50」で識別される新宿支店の支店顧客データベース50へのアクセスが許可される。この例では、社員識別情報A002で識別される異動社員は、2001年9月1日から2005年4月30日までの期間に、異動元の新宿支店A202の端末装置60から当該新宿支店A202の支店顧客データベース50にアクセスできることになり、異動日から所定の引継期間後の日である2005年4月30日まで、異動元の新宿支店A202の端末装置60から当該新宿支店A202の支店顧客データベース50にアクセスできることになる。
The access control unit 102 refers to the access condition table 110 stored in the access condition storage unit 100 on the basis of the acquired employee identification information, installed branch identification information, target branch identification information, and date / time information. It is determined whether or not to permit access to the branch customer database of the branch identified by (Step S202). In this case, the access control unit 102 compares the acquired installed branch identification information with the target branch identification information.
This is a case where the comparison result of the acquired installed branch identification information “50” and the target branch identification information “50” indicates a match, and in this case, the combination of the acquired employee identification information “A002” and the target branch identification information “50” is Then, it is determined whether or not the set of employee identification information and branch identification information stored in the access condition table 110 matches. Here, the access condition table 110 in FIG. 10 includes a group of employee identification information “A001” and branch identification information “50”, a group of employee identification information “A002”, a branch identification information “50”, and employee identification information “A002”. Since the set of branch identification information “52” is stored, it is determined that the combination of employee identification information “A002” and branch identification information “50” matches. Further, the access control unit 102 finishes from the access permission start date stored in the access condition table 110 in association with the employee identification information “A002” and the target branch identification information “50”. Judge whether it is within the validity period until the day. In this case, if the date and time indicated by the date and time information is included from the start date “September 1, 2001” to the end date “April 30, 2005”, the branch identification information that is the target of the access request Access to the branch customer database 50 of the Shinjuku branch identified by “50” is permitted. In this example, the transfer employee identified by the employee identification information A002 is transferred from the terminal device 60 of the transfer source Shinjuku branch A202 to the Shinjuku branch A202 during the period from September 1, 2001 to April 30, 2005. The branch customer database 50 can be accessed, and the branch customer database 50 of the Shinjuku branch A202 is transferred from the terminal device 60 of the Shinjuku branch A202 of the transfer source from the change date to April 30, 2005, which is the day after the predetermined handover period. Will be able to access.

このようにステップS202において、配置支店識別情報と対象支店識別情報が一致し、アクセス要求をした当該社員の社員識別情報及び対象支店識別情報の第1の組がアクセス条件データベース110に格納されている社員識別情報及び支店識別情報の組と一致し、かつ、第1の組の社員識別情報及び対象支店識別情報に対応付けてアクセス条件データベース110に格納されている支店顧客データベースへのアクセスの有効期間内に日時情報が示す日時が含まれるときに(ステップS202:Yes)、アクセス制御部102はアクセス要求の対象とされた支店顧客データベース(この例では支店識別情報50で識別される新宿支店A202の支店顧客データベース50)へのアクセス要求をした上記社員の当該アクセスが許可され、アクセスを許可する旨を当該アクセスを要求した端末装置60に送信する(ステップS204)。   As described above, in step S202, the arrangement branch identification information matches the target branch identification information, and the first set of the employee identification information and the target branch identification information of the employee who has requested access is stored in the access condition database 110. Valid period of access to the branch customer database that matches the pair of employee identification information and branch identification information and is stored in the access condition database 110 in association with the first group of employee identification information and target branch identification information When the date and time indicated by the date and time information is included (step S202: Yes), the access control unit 102 determines the branch customer database (in this example, the Shinjuku branch A202 identified by the branch identification information 50) as the target of the access request. The above-mentioned employee who has requested access to the branch customer database 50) is permitted to The effect to allow Seth to the terminal device 60 that requested the access (step S204).

一方、ステップS202において、アクセス制御部102が取得した社員識別情報及び対象支店識別情報の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、取得した当該社員識別情報及び対象支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、アクセス制御部102はステップS206の処理を行う。例えば、アクセス制御部102が取得した社員識別情報「A002」及び対象支店識別情報「50」の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、取得した当該社員識別情報「A002」及び対象支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、ステップS206の処理を行う。   On the other hand, if the combination of employee identification information and target branch identification information acquired by the access control unit 102 does not match the combination of employee identification information and branch identification information stored in the access condition table 110 in step S202, or When the received date / time indicated by the date / time information is not included in the valid period of access stored in the access condition table 110 in association with the acquired employee identification information and target branch identification information (step S202: No), access The control unit 102 performs the process of step S206. For example, when the combination of employee identification information “A002” and target branch identification information “50” acquired by the access control unit 102 does not match the combination of employee identification information and branch identification information stored in the access condition table 110, Alternatively, when the reception date and time indicated by the date and time information is not included in the effective period of access stored in the access condition table 110 in association with the acquired employee identification information “A002” and target branch identification information “50”. (Step S202: No), the process of step S206 is performed.

また、図8のアクセス制御装置10におけるアクセス許可の処理動作を例示するフローチャートのステップS202からステップS206に関して第2の実施形態として以下の処理動作を行う構成としてもよい。ここでは第3の例として、社員識別情報「A002」で識別される社員が支店A202に配備されて設置された端末装置60から支店H203の支店顧客データベース52にアクセスする場合を例示して説明する。   Moreover, it is good also as a structure which performs the following processing operation as 2nd Embodiment regarding step S202 to step S206 of the flowchart which illustrates the processing operation of the access permission in the access control apparatus 10 of FIG. Here, as a third example, a case where an employee identified by employee identification information “A002” accesses the branch customer database 52 of the branch H203 from the terminal device 60 installed and installed in the branch A202 will be described as an example. .

支店の端末装置60を用いた社員からの支店顧客データベースへのアクセスの要求を受けた場合に、アクセス制御部102は、アクセス要求をした社員の社員識別情報「A002」、当該社員からのアクセス要求に用いられた端末装置60が配備された支店の支店識別情報「50」、アクセス要求の対象となる支店顧客データベースに対応する支店の支店識別情報「52」、及び、アクセス要求を受けた日時を示す日時情報を取得する(ステップS200)。この場合に、アクセス制御部102は、社員識別情報、端末装置60が配備された支店の支店識別情報(設置支店識別情報)、及びアクセス対象の支店顧客データベースに対応する支店の支店識別情報(対象支店識別情報)を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」、設置支店識別情報「50」及び対象支店識別情報「52」を取得する構成としてもよく、支店の支店名と支店識別情報を対応付けたデータテーブル及び端末装置が配備された支店の支店識別情報を当該端末装置60に予め格納しておき、社員識別情報及びアクセス対象の支店顧客データベースに対応する支店名を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」及び支店名「日比谷支店」に対応する支店識別情報(対象支店識別情報)「52」を取得するとともに端末装置60に予め格納された設置支店識別情報「50」を端末装置60から取得する構成としてもよく、アクセス制御部102は、各社員により携帯されるICカードに記憶された社員識別情報を端末装置60のカードリーダで読み取ることにより当該社員の社員識別情報「A002」を取得する構成としてもよい。   When receiving an access request to the branch customer database from an employee using the branch terminal device 60, the access control unit 102 receives the employee identification information “A002” of the employee who requested the access, and an access request from the employee. The branch identification information “50” of the branch where the terminal device 60 used for the branch is deployed, the branch identification information “52” of the branch corresponding to the branch customer database that is the target of the access request, and the date and time when the access request was received The date and time information shown is acquired (step S200). In this case, the access control unit 102 determines the employee identification information, the branch identification information of the branch where the terminal device 60 is deployed (installed branch identification information), and the branch identification information of the branch corresponding to the branch customer database to be accessed (target Branch office identification information) is displayed on the terminal device 60 that issued the access request to prompt the operator's employee to input the employee identification information “A002” input to the terminal device 60 according to this display, The installed branch identification information “50” and the target branch identification information “52” may be acquired. The data table in which the branch name of the branch and the branch identification information are associated with each other, and the branch identification information of the branch where the terminal device is provided. Information indicating that the branch name corresponding to the employee identification information and the branch customer database to be accessed should be input in advance is stored in the terminal device 60. Branch terminal information corresponding to the employee identification information “A002” and the branch name “Hibiya branch” input to the terminal device 60 in accordance with this display. (Branch identification information) “52” may be acquired, and installed branch identification information “50” stored in advance in the terminal device 60 may be acquired from the terminal device 60. The access control unit 102 is carried by each employee. The employee identification information “A002” of the employee may be acquired by reading the employee identification information stored in the IC card with a card reader of the terminal device 60.

アクセス制御部102は、取得した社員識別情報、設置支店識別情報、対象支店識別情報及び日時情報に基づき、アクセス条件格納部100に格納されているアクセス条件テーブル110を参照して、対象支店識別情報で識別される支店の支店顧客データベースへのアクセスを許可するか否かを判断する(ステップS202)。この場合、アクセス制御部102は、取得した設置支店識別情報と対象支店識別情報とを比較する。
取得した設置支店識別情報「50」と対象支店識別情報「52」の比較結果が不一致を示す場合であり、この場合は取得した社員識別情報「A002」及び対象支店識別情報「52」の第1の組と当該社員識別情報「A002」及び設置支店識別情報「50」の第2の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致するか否かを判断する。ここでは図10のアクセス条件テーブル110には社員識別情報「A001」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「52」の組とが格納されているので、社員識別情報「A002」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「52」の組について一致するものと判断される。また、アクセス制御部102は、取得した日時情報が示す日時が第1の組の社員識別情報「A002」及び対象支店識別情報「52」に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間と第2の組の社員識別情報「A002」及び設置支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間とが重複する重複期間内であるか否かを判断する。この場合、日時情報が示す日時が有効期間「2005年4月1日〜9999年12月31日」と有効期間「2001年9月1日〜2005年4月30日」とが重複する重複期間「2005年4月1日〜2005年4月30日」に含まれるのであればアクセス要求の対象とされた支店識別情報「52」で識別される日比谷支店の支店顧客データベース52へのアクセスが許可される。この例では、社員識別情報A002で識別される異動社員は、引継期間である2005年4月1日から2005年4月30日まで、異動元の新宿支店A202の端末装置60から異動先の日比谷支店H203の支店顧客データベース52にアクセスできることになる。
The access control unit 102 refers to the access condition table 110 stored in the access condition storage unit 100 on the basis of the acquired employee identification information, installed branch identification information, target branch identification information, and date / time information. It is determined whether or not to permit access to the branch customer database of the branch identified by (Step S202). In this case, the access control unit 102 compares the acquired installed branch identification information with the target branch identification information.
This is a case where the comparison result between the acquired installed branch identification information “50” and the target branch identification information “52” indicates a mismatch. In this case, the first of the acquired employee identification information “A002” and the target branch identification information “52” Whether or not the second set of the employee identification information “A002” and the installed branch identification information “50” matches the combination of the employee identification information and the branch identification information stored in the access condition table 110. to decide. Here, the access condition table 110 in FIG. 10 includes a group of employee identification information “A001” and branch identification information “50”, a group of employee identification information “A002”, a branch identification information “50”, and employee identification information “A002”. Since the group of branch identification information “52” is stored, the group of employee identification information “A002” and branch identification information “50” matches the group of employee identification information “A002” and branch identification information “52”. Judged to be. Further, the access control unit 102 associates the date and time indicated by the acquired date and time information with the first set of employee identification information “A002” and target branch identification information “52” and stored in the access condition table 110. From the start date of the access permission stored in the access condition table 110 in association with the validity period from the start date to the end date, the second set of employee identification information “A002” and the installed branch identification information “50” It is determined whether or not it is within an overlapping period that overlaps with the effective period until the day. In this case, the date and time indicated by the date and time information overlaps the valid period “April 1, 2005 to December 31, 9999” and the valid period “September 1, 2001 to April 30, 2005”. Access to the branch customer database 52 of the Hibiya branch identified by the branch identification information “52” subject to the access request is permitted if included in “April 1, 2005 to April 30, 2005” Is done. In this example, the transfer employee identified by the employee identification information A002 is transferred from the terminal device 60 of the transfer source Shinjuku branch A202 from April 1, 2005 to April 30, 2005, the transfer period. The branch customer database 52 of the branch H203 can be accessed.

このようにステップS202において、配置支店識別情報と対象支店識別情報が不一致であり、アクセス要求をした当該社員の社員識別情報及び対象支店識別情報の第1の組と当該社員の社員識別情報及び設置支店識別情報の第2の組とがアクセス条件データベース110に格納されている社員識別情報及び支店識別情報の組と一致し、かつ、第1の組の社員識別情報及び対象支店識別情報に対応付けてアクセス条件データベース110に格納されている支店顧客データベースへのアクセスの有効期間と第2の組の社員識別情報及び設置支店識別情報に対応付けてアクセス条件データベース110に格納されている支店顧客データベースへのアクセスの有効期間とが重複する重複期間内に日時情報が示す日時が含まれるときに(ステップS202:Yes)、アクセス制御部102はアクセス要求の対象とされた支店顧客データベース(この例では支店識別情報52で識別される日比谷支店H203の支店顧客データベース52)へのアクセス要求をした上記社員の当該アクセスが許可され、アクセスを許可する旨を当該アクセスを要求した端末装置60に送信する(ステップS204)。   In this way, in step S202, the arrangement branch identification information and the target branch identification information do not match, and the employee identification information of the employee who requested access and the first set of the target branch identification information, the employee identification information of the employee, and the installation The second set of branch identification information matches the set of employee identification information and branch identification information stored in the access condition database 110, and is associated with the first set of employee identification information and target branch identification information. To the branch customer database stored in the access condition database 110 in association with the valid period of access to the branch customer database stored in the access condition database 110 and the second set of employee identification information and installed branch identification information. When the date and time indicated by the date and time information is included in the overlapping period that overlaps the valid period of access (step S2 2: Yes), the access control unit 102 requests the access request to the branch customer database (in this example, the branch customer database 52 of the Hibiya branch H203 identified by the branch identification information 52). The access is permitted, and the fact that the access is permitted is transmitted to the terminal device 60 that has requested the access (step S204).

一方、ステップS202において、アクセス制御部102が取得した社員識別情報及び対象支店識別情報の第1の組もしくは当該社員識別情報及び設置支店識別情報の第2の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、上記第1の組の社員識別情報及び対象支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間と上記第2の組の社員識別情報及び設置支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間とが重複する重複期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、アクセス制御部102はステップS206の処理を行う。例えば、アクセス制御部102が取得した社員識別情報「A002」及び対象支店識別情報「52」の第1の組もしくは当該社員識別情報「A002」及び設置支店識別情報「50」の第2の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、上記第1の組の社員識別情報「A002」及び対象支店識別情報「52」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間と上記第2の組の社員識別情報「A002」及び設置支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間とが重複する重複期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、ステップS206の処理を行う。   On the other hand, in step S202, the first set of employee identification information and target branch identification information acquired by the access control unit 102 or the second set of employee identification information and installed branch identification information is stored in the access condition table 110. A valid period of access stored in the access condition table 110 in association with the first set of employee identification information and target branch identification information, or When the reception date and time indicated by the date and time information is not included in the overlapping period in which the effective period of access stored in the access condition table 110 is associated with the second group of employee identification information and the installed branch identification information (Step S202: No), the access control unit 102 performs the process of Step S206. For example, the first set of employee identification information “A002” and target branch identification information “52” acquired by the access control unit 102 or the second set of employee identification information “A002” and installed branch identification information “50” is obtained. , If it does not match the set of employee identification information and branch identification information stored in the access condition table 110, or is associated with the first set of employee identification information “A002” and target branch identification information “52”. The validity period of the access stored in the access condition table 110 in association with the validity period of the access stored in the access condition table 110 and the second set of employee identification information “A002” and the installed branch identification information “50”. When the reception date and time indicated by the date and time information is not included in the overlapping period that overlaps with the period (step S202: No), the process of step S206 is performed. It is carried out.

また、図8のアクセス制御装置10におけるアクセス許可の処理動作を例示するフローチャートのステップS202からステップS206に関して第2の実施形態として以下の処理動作を行う構成としてもよい。ここでは第4の例として、社員識別情報「A002」で識別される社員が支店H203に配備されて設置された端末装置60から支店A202の支店顧客データベース50にアクセスする場合を例示して説明する。   Moreover, it is good also as a structure which performs the following processing operation as 2nd Embodiment regarding step S202 to step S206 of the flowchart which illustrates the processing operation of the access permission in the access control apparatus 10 of FIG. Here, as a fourth example, a case where an employee identified by employee identification information “A002” accesses the branch customer database 50 of the branch A 202 from the terminal device 60 installed and installed in the branch H 203 will be described as an example. .

支店の端末装置60を用いた社員からの支店顧客データベースへのアクセスの要求を受けた場合に、アクセス制御部102は、アクセス要求をした社員の社員識別情報「A002」、当該社員からのアクセス要求に用いられた端末装置60が配備された支店の支店識別情報「52」、アクセス要求の対象となる支店顧客データベースに対応する支店の支店識別情報「50」、及び、アクセス要求を受けた日時を示す日時情報を取得する(ステップS200)。この場合に、アクセス制御部102は、社員識別情報、端末装置60が配備された支店の支店識別情報(設置支店識別情報)、及びアクセス対象の支店顧客データベースに対応する支店の支店識別情報(対象支店識別情報)を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」、設置支店識別情報「52」及び対象支店識別情報「50」を取得する構成としてもよく、支店の支店名と支店識別情報を対応付けたデータテーブル及び端末装置が配備された支店の支店識別情報を当該端末装置60に予め格納しておき、社員識別情報及びアクセス対象の支店顧客データベースに対応する支店名を入力すべき旨を、当該アクセス要求を発した端末装置60に表示して操作者の社員に入力を促し、この表示に従って端末装置60に入力された社員識別情報「A002」及び支店名「新宿支店」に対応する支店識別情報(対象支店識別情報)「50」を取得するとともに端末装置60に予め格納された設置支店識別情報「52」を端末装置60から取得する構成としてもよく、アクセス制御部102は、各社員により携帯されるICカードに記憶された社員識別情報を端末装置60のカードリーダで読み取ることにより当該社員の社員識別情報「A002」を取得する構成としてもよい。   When receiving an access request to the branch customer database from an employee using the branch terminal device 60, the access control unit 102 receives the employee identification information “A002” of the employee who requested the access, and an access request from the employee. The branch identification information “52” of the branch where the terminal device 60 used for the branch is deployed, the branch identification information “50” of the branch corresponding to the branch customer database that is the target of the access request, and the date and time when the access request was received The date and time information shown is acquired (step S200). In this case, the access control unit 102 determines the employee identification information, the branch identification information of the branch where the terminal device 60 is deployed (installed branch identification information), and the branch identification information of the branch corresponding to the branch customer database to be accessed (target Branch office identification information) is displayed on the terminal device 60 that issued the access request to prompt the operator's employee to input the employee identification information “A002” input to the terminal device 60 according to this display, The installed branch identification information “52” and the target branch identification information “50” may be acquired. The data table in which the branch name of the branch and the branch identification information are associated with each other, and the branch identification information of the branch in which the terminal device is provided. Information indicating that the branch name corresponding to the employee identification information and the branch customer database to be accessed should be input in advance is stored in the terminal device 60. Is displayed on the terminal device 60 that issued the message, and the operator's employee is prompted to input, and branch identification information corresponding to the employee identification information “A002” and the branch name “Shinjuku branch” input to the terminal device 60 according to the display is displayed. (Branch identification information) “50” may be acquired and the installed branch identification information “52” stored in advance in the terminal device 60 may be acquired from the terminal device 60. The access control unit 102 is carried by each employee. The employee identification information “A002” of the employee may be acquired by reading the employee identification information stored in the IC card with a card reader of the terminal device 60.

アクセス制御部102は、取得した社員識別情報、設置支店識別情報、対象支店識別情報及び日時情報に基づき、アクセス条件格納部100に格納されているアクセス条件テーブル110を参照して、対象支店識別情報で識別される支店の支店顧客データベースへのアクセスを許可するか否かを判断する(ステップS202)。この場合、アクセス制御部102は、取得した設置支店識別情報と対象支店識別情報とを比較する。
取得した設置支店識別情報「52」と対象支店識別情報「50」の比較結果が不一致を示す場合であり、この場合は取得した社員識別情報「A002」及び対象支店識別情報「50」の第1の組と当該社員識別情報「A002」及び設置支店識別情報「52」の第2の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致するか否かを判断する。ここでは図10のアクセス条件テーブル110には社員識別情報「A001」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「52」の組とが格納されているので、社員識別情報「A002」及び支店識別情報「50」の組と社員識別情報「A002」及び支店識別情報「52」の組について一致するものと判断される。また、アクセス制御部102は、取得した日時情報が示す日時が第1の組の社員識別情報「A002」及び対象支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間と第2の組の社員識別情報「A002」及び設置支店識別情報「52」に対応付けてアクセス条件テーブル110に格納されているアクセス許可の開始日から終了日までの有効期間とが重複する重複期間内であるか否かを判断する。この場合、日時情報が示す日時が有効期間「2001年9月1日〜2005年4月30日」と有効期間「2005年4月1日〜9999年12月31日」とが重複する重複期間「2005年4月1日〜2005年4月30日」に含まれるのであればアクセス要求の対象とされた支店識別情報「50」で識別される新宿支店の支店顧客データベース50へのアクセスが許可される。この例では、社員識別情報A002で識別される異動社員は、引継期間である2005年4月1日から2005年4月30日まで、異動先の日比谷支店H203の端末装置60から異動元の新宿支店A202の支店顧客データベース50にアクセスできることになる。
The access control unit 102 refers to the access condition table 110 stored in the access condition storage unit 100 on the basis of the acquired employee identification information, installed branch identification information, target branch identification information, and date / time information. It is determined whether or not to permit access to the branch customer database of the branch identified by (Step S202). In this case, the access control unit 102 compares the acquired installed branch identification information with the target branch identification information.
This is a case where the comparison result between the acquired installed branch identification information “52” and the target branch identification information “50” indicates a mismatch. In this case, the first of the acquired employee identification information “A002” and the target branch identification information “50” Whether or not the second set of the employee identification information “A002” and the installed branch identification information “52” matches the combination of the employee identification information and the branch identification information stored in the access condition table 110. to decide. Here, the access condition table 110 in FIG. 10 includes a group of employee identification information “A001” and branch identification information “50”, a group of employee identification information “A002”, a branch identification information “50”, and employee identification information “A002”. Since the group of branch identification information “52” is stored, the group of employee identification information “A002” and branch identification information “50” matches the group of employee identification information “A002” and branch identification information “52”. Judged to be. Further, the access control unit 102 associates the access permission stored in the access condition table 110 with the date and time indicated by the acquired date and time information being associated with the first set of employee identification information “A002” and target branch identification information “50”. From the start date of the access permission stored in the access condition table 110 in association with the validity period from the start date to the end date, the second set of employee identification information “A002” and the installed branch identification information “52” It is determined whether or not it is within an overlapping period that overlaps with the effective period until the day. In this case, the date and time indicated by the date and time information is an overlapping period in which the effective period “September 1, 2001 to April 30, 2005” overlaps with the effective period “April 1, 2005 to December 31, 9999”. Access to the branch customer database 50 of the Shinjuku branch identified by the branch identification information “50” subject to the access request is permitted if included in “April 1, 2005 to April 30, 2005” Is done. In this example, the transfer employee identified by the employee identification information A002 is transferred from the terminal device 60 of the transfer destination Hibiya branch H203 from April 1, 2005 to April 30, 2005, the transfer period. The branch customer database 50 of the branch A 202 can be accessed.

このようにステップS202において、配置支店識別情報と対象支店識別情報が不一致であり、アクセス要求をした当該社員の社員識別情報及び対象支店識別情報の第1の組と当該社員の社員識別情報及び設置支店識別情報の第2の組とがアクセス条件データベース110に格納されている社員識別情報及び支店識別情報の組と一致し、かつ、第1の組の社員識別情報及び対象支店識別情報に対応付けてアクセス条件データベース110に格納されている支店顧客データベースへのアクセスの有効期間と第2の組の社員識別情報及び設置支店識別情報に対応付けてアクセス条件データベース110に格納されている支店顧客データベースへのアクセスの有効期間とが重複する重複期間内に日時情報が示す日時が含まれるときに(ステップS202:Yes)、アクセス制御部102はアクセス要求の対象とされた支店顧客データベース(この例では支店識別情報50で識別される新宿支店A202の支店顧客データベース50)へのアクセス要求をした上記社員の当該アクセスが許可され、アクセスを許可する旨を当該アクセスを要求した端末装置60に送信する(ステップS204)。   In this way, in step S202, the arrangement branch identification information and the target branch identification information do not match, and the employee identification information of the employee who requested access and the first set of the target branch identification information, the employee identification information of the employee, and the installation The second set of branch identification information matches the set of employee identification information and branch identification information stored in the access condition database 110, and is associated with the first set of employee identification information and target branch identification information. To the branch customer database stored in the access condition database 110 in association with the valid period of access to the branch customer database stored in the access condition database 110 and the second set of employee identification information and installed branch identification information. When the date and time indicated by the date and time information is included in the overlapping period that overlaps the valid period of access (step S2 2: Yes), the access control unit 102 requests the access request to the branch customer database (in this example, the branch customer database 50 of the Shinjuku branch A 202 identified by the branch identification information 50) of the above-mentioned employee. The access is permitted, and the fact that the access is permitted is transmitted to the terminal device 60 that has requested the access (step S204).

一方、ステップS202において、アクセス制御部102が取得した社員識別情報及び対象支店識別情報の第1の組もしくは当該社員識別情報及び設置支店識別情報の第2の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、上記第1の組の社員識別情報及び対象支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間と上記第2の組の社員識別情報及び設置支店識別情報に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間とが重複する重複期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、アクセス制御部102はステップS206の処理を行う。例えば、アクセス制御部102が取得した社員識別情報「A002」及び対象支店識別情報「50」の第1の組もしくは当該社員識別情報「A002」及び設置支店識別情報「52」の第2の組が、アクセス条件テーブル110に格納されている社員識別情報及び支店識別情報の組と一致しない場合、又は、上記第1の組の社員識別情報「A002」及び対象支店識別情報「50」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間と上記第2の組の社員識別情報「A002」及び設置支店識別情報「52」に対応付けてアクセス条件テーブル110に格納されているアクセスの有効期間とが重複する重複期間内に日時情報が示す受信日時が含まれない場合に(ステップS202:No)、ステップS206の処理を行う。   On the other hand, in step S202, the first set of employee identification information and target branch identification information acquired by the access control unit 102 or the second set of employee identification information and installed branch identification information is stored in the access condition table 110. A valid period of access stored in the access condition table 110 in association with the first set of employee identification information and target branch identification information, or When the reception date and time indicated by the date and time information is not included in the overlapping period in which the effective period of access stored in the access condition table 110 is associated with the second group of employee identification information and the installed branch identification information (Step S202: No), the access control unit 102 performs the process of Step S206. For example, a first set of employee identification information “A002” and target branch identification information “50” acquired by the access control unit 102 or a second set of the employee identification information “A002” and installed branch identification information “52” is obtained. , If it does not match the set of employee identification information and branch identification information stored in the access condition table 110, or is associated with the first set of employee identification information “A002” and target branch identification information “50”. The access validity period stored in the access condition table 110 in association with the validity period of the access stored in the access condition table 110 and the second group of employee identification information “A002” and the installed branch identification information “52”. When the reception date and time indicated by the date and time information is not included in the overlapping period that overlaps with the period (step S202: No), the process of step S206 is performed. It is carried out.

このように第2の実施形態によれば、例えば社員の支店間の異動に伴い、異動した社員が、所定の引継期間中に、異動先の日比谷支店H203の端末装置60から異動元の新宿支店A202の支店顧客データベース50へのアクセスが可能となるとともに、異動元の新宿支店A202の端末装置60から異動先の日比谷支店H203の支店顧客データベース52へのアクセスが可能となり、業務引継作業が円滑になる。また、異動した社員が、所定の引継期間後には、異動元の新宿支店A202の端末装置60から異動元及び異動先の支店の各支店顧客データベース50,52へのアクセスができなくなり、これにより異動元及び異動先の支店の各支店顧客データベース50,52のセキュリティを向上することができる。また、業務引継作業の不便さが解消され、業務引継作業が円滑化することにより有益な情報を効率的に収集する仕組みと有益な情報を収集する仕組みがより充実する。   As described above, according to the second embodiment, for example, when the employee is transferred between the branch offices, the employee who has changed is transferred from the terminal device 60 of the transfer destination Hibiya branch H203 to the Shinjuku branch office of the transfer source during the predetermined handover period. Access to the branch customer database 50 of A202 is possible, and access to the branch customer database 52 of the transfer destination Hibiya branch H203 is possible from the terminal device 60 of the transfer source Shinjuku branch A202, so that the business transfer operation is smooth. Become. Further, after a predetermined handover period, the transferred employee cannot access the branch customer databases 50 and 52 of the transfer source and transfer destination branches from the terminal device 60 of the transfer source Shinjuku branch A 202, and the transfer is thereby performed. The security of the branch customer databases 50 and 52 of the original and transfer destination branches can be improved. In addition, the inconvenience of business takeover work is eliminated, and the system for collecting useful information efficiently and the system for collecting useful information are enhanced by facilitating the work takeover work.

なお、上記の実施の形態において、新宿支店A202の顧客の情報を格納する支店顧客データベース50を新宿支店A202に配置し、日比谷支店H203の顧客の情報を格納する支店顧客データベース52を日比谷支店H203に配置する構成としているが、支店の顧客の情報を格納する支店顧客データベース50,52を本部201に配置して一元管理し、支店の端末装置60はネットワーク62を介して支店顧客データベースへのアクセスを行う構成としてもよく、この場合に支店の顧客の情報を格納する支店顧客データベースに当該支店の支店識別情報を格納することで支店顧客データベースの支店を識別できるようにした複数の支店顧客データベースからなるデータベースシステムを本部201の本部システムに含める構成としてもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
In the above embodiment, the branch customer database 50 storing the customer information of the Shinjuku branch A202 is arranged in the Shinjuku branch A202, and the branch customer database 52 storing the customer information of the Hibiya branch H203 is stored in the Hibiya branch H203. The branch customer databases 50 and 52 for storing branch customer information are arranged in the headquarter 201 for centralized management, and the branch terminal device 60 has access to the branch customer database via the network 62. In this case, it is composed of a plurality of branch customer databases that can identify the branch of the branch customer database by storing the branch identification information of the branch in the branch customer database storing the branch customer information. As a configuration to include the database system in the headquarters system of headquarters 201 Good.
As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.

本発明の実施形態としてのアクセス制御装置10を用いた情報管理システム200の概略を説明する概略図である。It is the schematic explaining the outline of the information management system 200 using the access control apparatus 10 as embodiment of this invention. アクセス制御装置10の機能を説明する機能ブロック図である。2 is a functional block diagram illustrating functions of an access control device 10. FIG. 支店顧客データベース50に格納される顧客の情報の一例を示す説明図である。It is explanatory drawing which shows an example of the customer information stored in the branch customer database. 支店識別情報マスタ20に格納される支店の情報の一例を示す説明図である。It is explanatory drawing which shows an example of the information of the branch stored in the branch identification information master. 社員マスタ22に格納される社員の情報の一例を示す説明図である。It is explanatory drawing which shows an example of the information of the employee stored in the employee master. 人事異動情報マスタ24に格納される人事異動に関する情報の一例を示す説明図である。It is explanatory drawing which shows an example of the information regarding personnel changes stored in the personnel change information master. アクセス条件テーブル110に格納されるアクセス条件の一例を示す説明図である。It is explanatory drawing which shows an example of the access condition stored in the access condition table. アクセス制御装置10におけるアクセス許可の処理動作を例示するフローチャートである。4 is a flowchart illustrating an access permission processing operation in the access control apparatus 10. アクセス制御装置10におけるアクセス条件の更新の処理動作を例示するフローチャートである。4 is a flowchart illustrating an access condition update processing operation in the access control apparatus 10. 図9に示すフローチャートに基づいて更新されるアクセス条件を示す説明図である。It is explanatory drawing which shows the access conditions updated based on the flowchart shown in FIG. 異動した社員からそれまでアクセスが許可されていた支店顧客データベース50への書込みの要求があった場合の処理動作を例示するフローチャートである。It is a flowchart which illustrates the processing operation when there is a write request from the transferred employee to the branch customer database 50 to which access has been permitted.

符号の説明Explanation of symbols

10 アクセス制御装置
18 本部情報格納部
20 支店識別情報マスタ(支店識別情報マスタファイル)
22 社員マスタ(社員情報マスタファイル)
24 人事異動情報マスタ(人事異動情報マスタファイル)
50,52 支店顧客データベース(部署データベース)
60 端末装置
62 ネットワーク
100 アクセス条件格納部
102 アクセス制御部
104 条件変更部(アクセス条件更新部)
110 アクセス条件テーブル
200 情報管理システム
201 本部
202,203 支店
10 access control device 18 headquarters information storage unit 20 branch identification information master (branch identification information master file)
22 Employee Master (Employee Information Master File)
24 Personnel change information master (personnel change information master file)
50,52 Branch customer database (department database)
60 terminal device 62 network 100 access condition storage unit 102 access control unit 104 condition change unit (access condition update unit)
110 Access Condition Table 200 Information Management System 201 Headquarters 202, 203 Branch

Claims (13)

複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からのアクセスを前記部署別に制御するアクセス制御装置であって、
社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、並びに、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて格納するアクセス条件格納部と、
前記社員からの端末装置を用いた前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記部署データベースへのアクセス要求をした前記社員の当該アクセスを許可するアクセス制御部と、
前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定するとともに、受け取った当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて前記アクセス条件格納部に格納するアクセス条件更新部と
を備えることを特徴とするアクセス制御装置。
An access control device that controls one-to-one correspondence to each of a plurality of departments, and that controls access from the employee to a plurality of department databases that store business information of the corresponding departments.
Employee identification information that identifies an employee, permitted department identification information that is a department identification information that identifies a department corresponding to the department database to which the employee is allowed to access, and permission to access the employee to the department database An access condition storage unit that associates and stores a validity period including a start date and an end date for ending access permission;
When receiving an access request from the employee to the department database using the terminal device, the employee identification information of the employee who has made the access request and the department identification information of the department corresponding to the department database are received from the terminal apparatus. Acquire the date and time information indicating the date and time when the access request was received from the terminal device, and the employee identification in which the set of the acquired employee identification information and the department identification information is stored in the access condition storage unit The department database in which the date and time indicated by the acquired date and time information is stored in the access condition storage unit in association with the employee identification information and the department identification information If the employee who requested access to the department database is within the effective period of access to And an access control unit that allows access,
Information for enabling the employee to access the new department database for a predetermined period, including employee identification information of the employee, department identification information of the department corresponding to the new department database, and the new department database. The employee who received the information indicating the start date for starting the access permission of the employee and the end date for ending the access permission and stored in the access condition storage unit in association with the received employee identification information of the employee Sets the end date of the effective period of access to the department database to which the person has been allowed access to a date after a predetermined takeover period from the start date to start permitting the employee's access to the new department database. In addition, the department identification corresponding to the employee identification information received and the new department database An access condition update that stores the effective period including the identification information and the start date for starting permission for access to the new department database and the end date for ending access permission in the access condition storage unit in association with each other. And an access control device.
前記アクセス条件更新部は、前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報、当該新たな部署データベースに対応する部署の部署識別情報、当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報、並びに、当該社員が異動社員であるか否かを示す異動情報を受け取り、受け取った異動情報が異動社員であることを示すことを条件に、当該社員の社員識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定する
ことを特徴とする請求項1に記載のアクセス制御装置。
The access condition update unit is information for allowing the employee to access the new department database for a predetermined period of time. The employee identification information of the employee, the department identification information of the department corresponding to the new department database, Receives information indicating the start date for permitting access to the new department database and the end date for permitting access to the new department database, and transfer information indicating whether the employee is a transfer employee, On the condition that the received transfer information indicates that the employee is a transferred employee, the employee database stored in the access condition storage unit in association with the employee identification information of the employee is transferred to the department database to which access has been permitted. The end date of the effective period of access is defined as the start date for permitting the employee's access to the new department database. Access control device according to claim 1, characterized in that to set the date after a predetermined takeover period.
異動社員を識別する社員識別情報に対応付けて、当該社員の部署間の異動日を示す情報、当該社員の異動元の部署を識別する部署識別情報、及び、当該社員の異動先の部署を識別する部署識別情報を格納する人事異動情報格納部をさらに備え、
前記アクセス条件更新部は、前記異動社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報及び前記新たな部署データベースに対応する部署の部署識別情報の組が前記人事異動情報格納部に格納されている前記社員識別情報及び前記異動先の部署の部署識別情報の組と一致するか否か判断し、一致すると判断した場合に、当該社員の社員識別情報に対応付けて前記人事異動情報格納部に格納された前記異動元の部署の部署識別情報を用いて、当該社員の社員識別情報及び前記異動元の部署の部署識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定する
ことを特徴とする請求項1に記載のアクセス制御装置。
Corresponding to the employee identification information identifying the transferred employee, information indicating the transfer date between the employee's departments, the department identification information identifying the employee's transfer source department, and identifying the employee's transfer destination department A personnel change information storage unit for storing department identification information to be
The access condition update unit is information for allowing the transferred employee to access a new department database for a predetermined period, and includes employee identification information of the employee, department identification information of a department corresponding to the new department database, and Receives information indicating the start date for permission of the employee to access the new department database and the end date for termination of the access permission, and responds to the received employee identification information and the new department database. When it is determined whether or not the set of department identification information of the department to be matched matches the combination of the employee identification information stored in the personnel change information storage unit and the department identification information of the department to which the job is transferred The department identification information of the department of the transfer source stored in the personnel change information storage unit in association with the employee identification information of the employee And the effective period of access to the department database to which the employee was permitted to access, stored in the access condition storage unit in association with the employee identification information of the employee and the department identification information of the department of the transfer source 2. The access control apparatus according to claim 1, wherein an end date is set to a date after a predetermined handover period from the start date for starting permission of the employee to access the new department database. .
前記アクセス条件格納部は、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の部署間の異動があった場合に選任される当該社員の異動前の部署での後任者を識別する後任者識別情報を対応付けて格納し、
前記アクセス条件更新部は、前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報に対応付けて前記アクセス条件格納部に当該社員の後任者の後任者識別情報が格納されているか否かを判断し、当該後任者識別情報が格納されていると判断した場合に、当該社員の社員識別情報及び当該後任者識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定する
ことを特徴とする請求項1に記載のアクセス制御装置。
The access condition storage unit includes employee identification information for identifying an employee, permitted department identification information that is a department identification information for identifying a department corresponding to a department database for which the employee is permitted to access, and access of the employee to the department database. The effective period including the start date to start permission and the end date to end access permission, and the successor in the department before the transfer of the employee to be selected when there is a transfer between the employees Is stored in association with the successor identification information for identifying
The access condition update unit is information for allowing the employee to access the new department database for a predetermined period of time. The employee identification information of the employee, the department identification information of the department corresponding to the new department database, and the The access condition storage unit that receives information indicating a start date for permitting access to the new department database and an end date for permitting access to the new department database, and associates with the received employee identification information of the employee Is determined whether or not the successor identification information of the employee's successor is stored, and if it is determined that the successor identification information is stored, the employee identification information of the employee and the successor identification information of the employee Access to the department database that the employee was allowed to access that was stored in the access condition storage unit in association with 2. The access according to claim 1, wherein an end date of the effective period is set to a date after a predetermined handover period from the start date for starting permission of the employee to access the new department database. Control device.
前記アクセス制御部は、前記社員からの端末装置を用いた前記部署データベースへの書込みの要求を受けた場合に、当該書込みの要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該書込みの要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に当該社員の後任者の後任者識別情報が格納されているか否かを判断し、当該後任者識別情報が格納されていると判断したときに、当該後任者識別情報で識別される後任者からの前記書込みの要求に対する許可があったことを条件に前記部署データベースへの書込みの要求をした前記社員の当該書込みを許可する
ことを特徴とする請求項4に記載のアクセス制御装置。
When the access control unit receives a request for writing to the department database using the terminal device from the employee, the access control unit stores the employee identification information of the employee who requested the writing and the department corresponding to the department database. Acquires department identification information from the terminal device and also acquires date and time information indicating the date and time when the writing request is received from the terminal device, and the set of the acquired employee identification information and department identification information is stored in the access condition The access condition is stored in correspondence with the set of the employee identification information and the permitted department identification information stored in the department, and the date and time indicated by the acquired date and time information is associated with the employee identification information and the department identification information. The employee identification information and the department identification information when the access to the department database stored in the department is within the valid period. It is determined whether the successor identification information of the successor of the employee is stored in the access condition storage unit in association with the information, and when the successor identification information is determined to be stored, 5. The employee who has made a request for writing to the department database is permitted on the condition that there is a permission for the request for writing from the successor identified by the identification information. The access control device described.
前記アクセス条件格納部は、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の部署間の異動がある場合に選任される当該社員の異動前の部署での後任者を識別する後任者識別情報及び当該後任者のメールアドレスを対応付けて格納し、
前記アクセス制御部は、前記社員からの端末装置を用いた前記部署データベースへの所定内容の書込みの要求を受けた場合に、当該書込みの要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該書込みの要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に当該社員の後任者の後任者識別情報及びメールアドレスが格納されているか否かを判断し、当該後任者識別情報及びメールアドレスが格納されていると判断したときに、当該後任者のメールアドレスに宛てて前記社員から前記書込みの要求があった旨及び前記所定内容を含む通知メールを送信する
ことを特徴とする請求項5に記載のアクセス制御装置。
The access condition storage unit includes employee identification information for identifying an employee, permitted department identification information that is a department identification information for identifying a department corresponding to a department database for which the employee is permitted to access, and access of the employee to the department database. The effective period including the start date for starting the permission and the ending date for ending the access permission, and the successor in the department before the transfer of the employee to be selected when there is a transfer between the employee Stores the successor identification information to be identified and the email address of the successor in association with each other,
When the access control unit receives a request for writing a predetermined content to the department database using the terminal device from the employee, the access control unit corresponds to the employee identification information of the employee who requested the writing and the department database. The department identification information of the department to be obtained is acquired from the terminal device and date / time information indicating the date / time when the request for writing is received from the terminal apparatus is acquired, and the set of the acquired employee identification information and the department identification information is the The date and time indicated by the acquired date and time information coincides with the set of the employee identification information and the permitted department identification information stored in the access condition storage unit in association with the employee identification information and the department identification information. When it is within the effective period of access to the department database stored in the access condition storage unit, the employee identification information and the It is determined whether the successor identification information and email address of the employee's successor are stored in the access condition storage unit in association with the station identification information, and the successor identification information and email address are stored. 6. The access control according to claim 5, wherein a notification mail including the request for the writing from the employee and the predetermined content is transmitted to the mail address of the successor when the determination is made. apparatus.
前記アクセス条件格納部は、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間、並びに、当該社員の代理者を識別する代理者識別情報を対応付けて格納し、
前記アクセス制御部は、前記社員からの端末装置を用いた前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である第1の場合に、又は、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記代理者識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が当該代理者識別情報及び前記許可部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である第2の場合に、前記部署データベースへのアクセス要求をした前記社員の当該アクセスを許可する
ことを特徴とする請求項1に記載のアクセス制御装置。
The access condition storage unit includes employee identification information for identifying an employee, permitted department identification information that is a department identification information for identifying a department corresponding to a department database for which the employee is permitted to access, and access of the employee to the department database. A valid period including a start date for starting permission and an end date for ending access permission, and agent identification information for identifying the employee's agent in association with each other,
When the access control unit receives an access request from the employee to the department database using a terminal device, the employee identification information of the employee who requested the access and the department identification of the department corresponding to the department database Acquire information from the terminal device, acquire date information indicating the date and time when the access request is received from the terminal device, and store the set of the acquired employee identification information and department identification information in the access condition storage unit The date and time indicated by the acquired date and time information is stored in the access condition storage unit in association with the employee identification information and the unit identification information. In the first case that is within the effective period of access to the department database that has been acquired, or the acquired employee identification information And the set of the department identification information matches the set of the agent identification information and the permitted department identification information stored in the access condition storage unit, and the date and time indicated by the acquired date and time information is the agent identification. The access request to the department database is made in the second case within the effective period of access to the department database stored in the access condition storage unit in association with the information and the permitted department identification information The access control apparatus according to claim 1, wherein the access is permitted for the employee.
複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からの端末装置によるアクセスを前記部署別に制御するアクセス制御装置であって、
社員を識別する社員識別情報及び当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報に対応付けて、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を格納するアクセス条件格納部と、
前記部署に配備された端末装置による前記社員からの前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報、当該社員からのアクセス要求に用いられた端末装置が配備された部署の部署識別情報、当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記端末装置が配備された部署の部署識別情報と、前記アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報とを比較し、比較結果が一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可し、比較結果が不一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組と当該社員の社員識別情報及び前記端末装置が配備された部署の部署識別情報の第2の組とが前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間と前記第2の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間とが重複する重複期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可するアクセス制御部と
を備え、
前記アクセス条件格納部は、異動社員を識別する社員識別情報及び当該社員の異動元の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第1の有効期間を格納するとともに、前記異動社員を識別する社員識別情報及び当該社員の異動先の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第2の有効期間を格納し、前記第1の有効期間の終了日は、前記第2の有効期間の開始日から所定の引継期間後の日であり前記第2の有効期間の終了日よりも早い
ことを特徴とするアクセス制御装置。
An access control device that controls access by a terminal device from an employee to a plurality of department databases that store one-to-one correspondence with each of a plurality of departments and store business information of the corresponding department,
Corresponding to the employee identification information for identifying the employee and the department identification information for identifying the department corresponding to the department database to which the employee is permitted to access, the start date for starting the access of the employee to the department database and the relevant date An access condition storage unit for storing a validity period including an end date for ending access permission;
When receiving an access request to the department database from the employee by the terminal device deployed in the department, the employee identification information of the employee who made the access request, the terminal apparatus used for the access request from the employee Is obtained from the terminal device, and the date and time when the access request was received from the terminal device is acquired from the terminal device, and the department identification information of the department corresponding to the department database that is the target of the access request The date and time information is acquired, and the department identification information of the department in which the acquired terminal device is deployed is compared with the department identification information of the department corresponding to the department database that is the target of the access request. Of the department corresponding to the employee identification information of the acquired employee and the department database that is the target of the access request. The first set of station identification information matches the set of the employee identification information and the permitted department identification information stored in the access condition storage unit, and the first set of employee identification information and department identification information When the date and time indicated by the date and time information is included in the effective period of access to the department database stored in the access condition storage unit in association with If the access request is permitted for the employee and the comparison result indicates a mismatch, the acquired employee identification information and the department identification information of the department corresponding to the department database that is the target of the access request The first set and the second set of the employee identification information of the employee and the department identification information of the department where the terminal device is deployed are stored in the access condition storage unit. The department database that matches the combination of the employee identification information and the permitted department identification information and is stored in the access condition storage unit in association with the first group of employee identification information and department identification information The overlap of the effective period of access to the department database and the effective period of access to the department database stored in the access condition storage unit in association with the second set of employee identification information and department identification information An access control unit that permits the access of the employee who has requested access to the department database that is the target of the access request when the date and time indicated by the date and time information is included in a period, and
The access condition storage unit starts permitting the employee to access the department database corresponding to the department in association with the employee identification information for identifying the transferred employee and the department identification information of the department from which the employee is transferred. A first effective period including a start date and an end date for ending the access permission is stored, and associated with the employee identification information for identifying the transferred employee and the department identification information of the department to which the employee is transferred, A second effective period including a start date for starting permission of the employee to access the department database corresponding to the department and an end date for ending the access permission is stored, and the end date of the first effective period Is a date after a predetermined handover period from the start date of the second valid period, and is earlier than the end date of the second valid period.
前記第1の有効期間の終了日は、前記異動社員の異動日から所定の引継期間後の日であり、前記第2の有効期間の開始日は、前記異動社員の異動日である
ことを特徴とする請求項8記載のアクセス制御装置。
The end date of the first effective period is a date after a predetermined transfer period from the transfer date of the transfer employee, and the start date of the second effective period is the transfer date of the transfer employee. The access control apparatus according to claim 8.
請求項1から9のいずれか一つに記載されたアクセス制御装置であって、
前記部署は、支店であり、
前記部署の業務情報を格納する複数の部署データベースは、前記支店の顧客の情報を格納する複数の支店顧客データベースであり、
複数の支店の各々に1対1に対応し、対応する支店の顧客の情報を格納する複数の支店顧客データベースに対する社員からのアクセスを前記支店別に制御するアクセス制御装置。
The access control device according to any one of claims 1 to 9,
The department is a branch,
A plurality of department databases storing business information of the departments are a plurality of branch customer databases storing customer information of the branches,
An access control device that controls a branch office database for each branch office, corresponding to each branch office on a one-to-one basis, and for controlling the access from employees to a plurality of branch customer databases storing customer information of the corresponding branch office.
複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からのアクセスをコンピュータを用いて前記部署別に制御するアクセス制御方法であって、
前記コンピュータは、社員を識別する社員識別情報、当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報である許可部署識別情報、並びに、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて格納するアクセス条件格納部を有しており、
前記コンピュータが、前記社員からの端末装置を用いた前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報及び当該部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記社員識別情報及び前記部署識別情報の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、取得した前記日時情報が示す日時が前記社員識別情報及び前記部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内である場合に、前記部署データベースへのアクセス要求をした前記社員の当該アクセスを許可するアクセス制御ステップと、
前記コンピュータが、前記社員が新たな部署データベースに所定期間アクセスできるようにするための情報であって当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を示す情報を受け取り、受け取った当該社員の社員識別情報に対応付けて前記アクセス条件格納部に格納されていた当該社員がアクセスを許可されていた部署データベースへのアクセスの有効期間の終了日を、前記新たな部署データベースへの当該社員のアクセスの許可を開始する前記開始日よりも所定の引継期間後の日に設定するとともに、受け取った当該社員の社員識別情報及び当該新たな部署データベースに対応する部署の部署識別情報並びに当該新たな部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を対応付けて前記アクセス条件格納部に格納するアクセス条件更新ステップと
を備えることを特徴とするアクセス制御方法。
An access control method for controlling each department by using a computer to access a plurality of department databases storing business information of corresponding departments on a one-to-one basis for each of a plurality of departments,
The computer includes employee identification information for identifying an employee, permitted department identification information that is a department identification information for identifying a department corresponding to a department database to which the employee is permitted to access, and the employee's access to the department database. It has an access condition storage unit that stores an effective period including a start date for starting permission and an end date for ending permission for the access,
When the computer receives an access request from the employee to the department database using the terminal device, the employee identification information of the employee who has made the access request and the department identification information of the department corresponding to the department database are displayed. Date and time information indicating the date and time when the access request is received from the terminal device is acquired from the terminal device, and a set of the acquired employee identification information and department identification information is stored in the access condition storage unit. And the date and time indicated by the acquired date and time information is stored in the access condition storage unit in association with the employee identification information and the unit identification information. The access request to the department database when the access to the department database is within the valid period An access control step of permitting the access of the employees who,
The computer is information for allowing the employee to access the new department database for a predetermined period, and the employee identification information of the employee, the department identification information of the department corresponding to the new department database, and the new department Information indicating a start date for starting permission of access to the database and an end date for ending access permission is received and stored in the access condition storage unit in association with the received employee identification information of the employee. The end date of the effective period of access to the department database to which the employee was allowed to access after the predetermined takeover period from the start date to start permitting the employee to access the new department database The employee identification information of the employee and the new department database received. The access condition storage unit in association with the department identification information of the department corresponding to the data, the effective date including the start date for permitting the employee's access to the new department database and the end date for ending the permit of the access. And an access condition update step for storing in the access control method.
複数の部署の各々に1対1に対応し、対応する部署の業務情報を格納する複数の部署データベースに対する社員からの端末装置によるアクセスをコンピュータを用いて前記部署別に制御するアクセス制御方法であって、
前記コンピュータは、社員を識別する社員識別情報及び当該社員のアクセスを許可する部署データベースに対応する部署を識別する部署識別情報に対応付けて、当該部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む有効期間を格納するアクセス条件格納部を有しており、
前記コンピュータが、前記部署に配備された端末装置による前記社員からの前記部署データベースへのアクセス要求を受けた場合に、当該アクセス要求をした前記社員の社員識別情報、当該社員からのアクセス要求に用いられた端末装置が配備された部署の部署識別情報、当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報を前記端末装置から取得するとともに前記端末装置からの当該アクセス要求を受けた日時を示す日時情報を取得し、取得した前記端末装置が配備された部署の部署識別情報と、前記アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報とを比較する比較ステップと、
前記コンピュータが、前記比較ステップの比較結果が一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組が前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可する第1のアクセス制御ステップと、
前記コンピュータが、前記比較ステップの比較結果が不一致を示す場合に、取得した当該社員の社員識別情報及び当該アクセス要求の対象とされた部署データベースに対応する部署の部署識別情報の第1の組と当該社員の社員識別情報及び前記端末装置が配備された部署の部署識別情報の第2の組とが前記アクセス条件格納部に格納されている前記社員識別情報及び前記許可部署識別情報の組と一致し、かつ、前記第1の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間と前記第2の組の社員識別情報及び部署識別情報に対応付けて前記アクセス条件格納部に格納されている前記部署データベースへのアクセスの前記有効期間とが重複する重複期間内に前記日時情報が示す日時が含まれるときに、前記アクセス要求の対象とされた部署データベースへのアクセス要求をした前記社員の当該アクセスを許可する第2のアクセス制御ステップと
を備え、
前記アクセス条件格納部は、異動社員を識別する社員識別情報及び当該社員の異動元の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第1の有効期間を格納するとともに、前記異動社員を識別する社員識別情報及び当該社員の異動先の部署の部署識別情報に対応付けて、当該部署に対応する部署データベースへの当該社員のアクセスの許可を開始する開始日及び当該アクセスの許可を終了する終了日を含む第2の有効期間を格納するものであり、前記第1の有効期間の終了日は、前記第2の有効期間の開始日から所定の引継期間後の日であり前記第2の有効期間の終了日よりも早い
ことを特徴とするアクセス制御方法。
An access control method for controlling the access by a terminal device from an employee to a plurality of department databases that store one-to-one correspondence to each of a plurality of departments and store business information of the corresponding departments, using a computer. ,
The computer starts permitting the employee's access to the department database in association with the employee identification information identifying the employee and the department identification information identifying the department corresponding to the department database allowing the employee's access. An access condition storage unit for storing a validity period including a start date and an end date for ending the access permission;
When the computer receives an access request to the department database from the employee by a terminal device deployed in the department, the employee identification information of the employee who requested the access is used for an access request from the employee. The department identification information of the department in which the designated terminal device is deployed and the department identification information of the department corresponding to the department database that is the target of the access request are acquired from the terminal device and the access request from the terminal device is received. A comparison step of acquiring date and time information indicating the acquired date and time, and comparing the acquired department identification information of the department in which the terminal device is deployed with the department identification information of the department corresponding to the department database targeted for the access request When,
When the computer shows that the comparison result of the comparison step indicates a match, the first set of the acquired employee identification information and the department identification information of the department corresponding to the department database targeted for the access request is The access condition storage unit that matches the set of the employee identification information and the permitted department identification information stored in the access condition storage unit and is associated with the first group of employee identification information and department identification information The access of the employee who made the access request to the department database to which the access request is made when the date and time indicated by the date and time information is included in the effective period of access to the department database stored in A first access control step permitting
When the computer indicates that the comparison result of the comparison step does not match, the first set of the employee identification information of the acquired employee and the department identification information of the department corresponding to the department database targeted for the access request The second set of employee identification information of the employee and the department identification information of the department in which the terminal device is deployed is the same as the set of the employee identification information and the permitted department identification information stored in the access condition storage unit. And the effective period of access to the department database stored in the access condition storage unit in association with the first set of employee identification information and department identification information and the second set of employee identification Overlap period in which the effective period of access to the department database stored in the access condition storage unit in association with information and department identification information overlaps Wherein when the time information is included date and time indicated, and a second access control step for permitting the access of the employees who request for access to the access request target has been department database,
The access condition storage unit starts permitting the employee to access the department database corresponding to the department in association with the employee identification information for identifying the transferred employee and the department identification information of the department from which the employee is transferred. A first effective period including a start date and an end date for ending the access permission is stored, and associated with the employee identification information for identifying the transferred employee and the department identification information of the department to which the employee is transferred, Storing a second effective period including a start date for permitting the employee's access to the department database corresponding to the department and an end date for ending the access permit; and the first effective period The access control method is characterized in that an end date of the second effective period is a day after a predetermined takeover period from a start date of the second effective period and is earlier than an end date of the second effective period .
コンピュータを、請求項1〜10のいずれか一つに記載されたアクセス制御装置として機能させるためのプログラム。   The program for functioning a computer as an access control apparatus as described in any one of Claims 1-10.
JP2005149959A 2005-05-23 2005-05-23 Access controller, access control method and program Pending JP2006330846A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005149959A JP2006330846A (en) 2005-05-23 2005-05-23 Access controller, access control method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005149959A JP2006330846A (en) 2005-05-23 2005-05-23 Access controller, access control method and program

Publications (1)

Publication Number Publication Date
JP2006330846A true JP2006330846A (en) 2006-12-07

Family

ID=37552505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005149959A Pending JP2006330846A (en) 2005-05-23 2005-05-23 Access controller, access control method and program

Country Status (1)

Country Link
JP (1) JP2006330846A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187341A (en) * 2008-02-07 2009-08-20 Fuji Xerox Co Ltd Information processing program and information processor
JP2010055520A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Information management program and information management system
JP2012203846A (en) * 2011-03-28 2012-10-22 Mitsubishi Electric Corp Personnel information output device, personnel information output method, and program
JP2013073535A (en) * 2011-09-29 2013-04-22 Hitachi Management Partner Corp Access authority management device, access authority management method and access authority management program
JP2013114631A (en) * 2011-11-30 2013-06-10 Fujitsu Ltd Management program, management device and management system
JP2019200717A (en) * 2018-05-18 2019-11-21 株式会社オービック Sales prediction management apparatus, sales prediction management method, and sales prediction management program
JP7418238B2 (en) 2020-02-21 2024-01-19 日本瓦斯株式会社 Information processing device, information processing method, and program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187341A (en) * 2008-02-07 2009-08-20 Fuji Xerox Co Ltd Information processing program and information processor
JP2010055520A (en) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd Information management program and information management system
JP4636144B2 (en) * 2008-08-29 2011-02-23 富士ゼロックス株式会社 Information management program and information management system
US8281365B2 (en) 2008-08-29 2012-10-02 Fuji Xerox Co., Ltd. Information management method, information management system, computer-readable medium and computer data signal
JP2012203846A (en) * 2011-03-28 2012-10-22 Mitsubishi Electric Corp Personnel information output device, personnel information output method, and program
JP2013073535A (en) * 2011-09-29 2013-04-22 Hitachi Management Partner Corp Access authority management device, access authority management method and access authority management program
JP2013114631A (en) * 2011-11-30 2013-06-10 Fujitsu Ltd Management program, management device and management system
JP2019200717A (en) * 2018-05-18 2019-11-21 株式会社オービック Sales prediction management apparatus, sales prediction management method, and sales prediction management program
JP7418238B2 (en) 2020-02-21 2024-01-19 日本瓦斯株式会社 Information processing device, information processing method, and program

Similar Documents

Publication Publication Date Title
JP5814639B2 (en) Cloud system, cloud service license management method, and program
US9059982B2 (en) Authentication federation system and ID provider device
CN101663671B (en) Authorization for access to web service resources
JP6140735B2 (en) Access control device, access control method, and program
JP5383838B2 (en) Authentication linkage system, ID provider device, and program
EP1442419A1 (en) Method and apparatus for work management for facility maintenance
CN101197874B (en) Mobile terminal equipment
JP2006330846A (en) Access controller, access control method and program
CN108156115B (en) A kind of inter-sectional data sharing method
JP7035443B2 (en) Information processing equipment, information processing systems and programs
JP2016148919A (en) User attribute information management system and user attribute information management method
JP2016053807A (en) Authority management device, authority management service providing system, authority management method, and authority management service providing method
JP6557761B2 (en) Balance confirmation system
JP2020042538A (en) Information processing device and program
JP2009163570A (en) Document management system, information processor, document management method and program
KR20110063025A (en) System for managing service user information, method for acquiring and managing of service user information
JP4119463B2 (en) Paid service consideration settlement system
JP2007226637A (en) Qualification authentication management system
KR102524673B1 (en) Method and server for supporting cooperation in construction work project
WO2012126528A1 (en) System and method for user access management
KR100395424B1 (en) The system and method of automatic issue and search of certificate in relation to security web mail
JP2006092039A (en) Service utilization system
JP2022141537A (en) Cloud management server, cloud system, and program
KR100787396B1 (en) system and method inquiring remotely into transaction history of banking terminal
JP2006350408A (en) Input data accepting device, program and recording medium with its program recorded

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090602