JP3677448B2 - Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium - Google Patents
Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium Download PDFInfo
- Publication number
- JP3677448B2 JP3677448B2 JP2000365421A JP2000365421A JP3677448B2 JP 3677448 B2 JP3677448 B2 JP 3677448B2 JP 2000365421 A JP2000365421 A JP 2000365421A JP 2000365421 A JP2000365421 A JP 2000365421A JP 3677448 B2 JP3677448 B2 JP 3677448B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- matrix
- authentication relationship
- person
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、認証関係管理システムおよび方法、当該認証関係管理システムを構築するための一要素であるサーバ装置、さらには認証関係管理システムの機能をソフトウェアにより実現するためのプログラムを格納した記録媒体に関し、特に、企業内で行われる各種の認証に関して認証者と被認証者との関係を管理するシステムに用いて好適なものである。
【0002】
【従来の技術】
一般に、企業内で各部署の所属部員が種々の活動や作業を行うには、上司の認証を必要とする場合が多い。例えば、個々の所属部員が日々の勤怠状況を勤務票に入力する場合、出勤の有無の他に遅参、早退、出張、残業などの状況が正当に記入されているかどうかについて、上司の認証を受けなければいけないのが一般的である。
【0003】
従来、この勤怠情報に関する管理は紙ベースで行っていた。すなわち、タイムカードや専用の勤務票用紙などを利用して個々の所属部員が必要な事項を記入し、上司がその内容を確認した上で捺印をすることによって認証していた。また、どの部員がどの上司に認証を受けるのかの認証関係の管理も、企業内の各所属毎に事務担当者などが紙ベースで行っていた。
【0004】
ところで、近年では、コンピュータ技術や、イントラネットやインターネット等のネットワーク技術を利用して、企業内における業務の流れを情報システムとして実現したものが提案されている。そして、この情報システムの中で、所定の認証を行う認証者と、その認証を受ける被認証者とを分けて設定するようにしたものも提案されている。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の情報システムでは、認証者と被認証者の設定は、それぞれの氏名等をキーボード等を使って逐一入力する必要があり、その入力作業は非常に煩雑であった。特に、組織改正や人事異動などがあった場合などには、関係する所属部門の全てについて認証者と被認証者の関係を再設定する必要があり、特に大企業などで変更対象となる認証関係が多くなる場合には、その作業量は膨大になるという問題があった。
【0006】
また、従来の情報システムでは、認証関係の管理は、企業内の各所属部門に対して現場任せになっており、認証関係を一元管理する仕組みはできていなかった。また、人事異動などが発生した場合に、異動先の所属部門における認証関係の管理と、異動元の所属部門における認証関係の管理とを連携させる仕組みもなく、そのために認証関係の変更をスムーズに行えない場合があるという問題もあった。
【0007】
すなわち、人事異動があった場合は、異動元の所属部門での認証関係を抹消して異動先の所属部門での認証関係を新たに設定する必要がある。ところが、従来の情報システムでは、この認証関係の抹消と再設定とを個別に行う必要があるため、異動元または異動先の何れかの所属部門において、異動前後の認証関係をまとめて把握して設定することは困難であるか、可能であっても非常に面倒な作業をしなければならなかった。
【0008】
異動元と異動先の所属部門で個別に認証関係の抹消と再設定を行うことも可能であるが、これを同日に行わないと認証関係の設定に不整合が生じてしまう。また、例えば企業によっては、人事異動が発生した場合に、認証関係を変更するための移行期間として、異動発令の日から所定の期間中は異動先の上司ではなく、異動前の元の上司に認証を受けるようにしている場合もある。しかし、従来の情報システムでは、このような移行期間の管理を行うことも非常に困難であった。
【0009】
本発明は、このような実情に鑑みて成されたものであり、組織改正や人事異動などがあったとしても、認証者と被認証者との関係を簡単な操作で管理できるようにすることを目的とする。
また、本発明は、各所属部門における認証関係を一元管理する仕組みを提供することで、認証関係の変更をスムーズに行えるようにするとともに、認証関係の移行管理も容易に行えるようにすることを目的としている。
【0010】
【課題を解決するための手段】
本発明は、認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいて作成して提供する認証関係マトリクス提供手段と、上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する認証関係登録手段とを備え、上記認証関係マトリクス提供手段が、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とする。
【0011】
本発明の他の態様では、上記認証関係マトリクス提供手段が、上記データベースに既に登録されている認証関係情報に基づいて、ある所属の被認証者と関連付けられている異なる所属の認証者を、上記被認証者と同一所属の認証者とは異なる態様で表すように上記マトリクスを作成することを特徴とする。
【0012】
本発明は上記技術手段より成るので、認証者と被認証者との関係がマトリクスの形で提供され、認証関係を容易に確認することが可能となる。また、本発明によれば、マトリクス上に表示されたチェックボックスをマウスクリックするだけで認証関係の登録、変更、削除などを行うことが可能となる。
また、本発明によれば、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいてマトリクスが作成されるので、組織改正や人事異動などが発生した場合でも、それに伴って変更される第1の情報および第2の情報に基づいてマトリクスが自動的に更新されることとなり、特にマトリクスを作り直す作業をする必要がなくなる。
【0013】
また、本発明の他の特徴によれば、組織改正や人事異動などが行われる前の元の所属部門における認証者が、異動先の所属部門における認証者と合わせてマトリクス上に表示されるので、異動前の認証関係の抹消と異動後の認証関係の登録とを1つのマトリクスで一括して行うことが可能となる。そのため、認証関係の更新作業を簡素化することが可能となるとともに、異動元と異動先の双方の所属部門で認証関係の更新を行うことによる不整合の発生を防止することが可能となる。このとき、例えば人事異動発令の日から所定の期間が経過した段階で、元の認証者のチェックボックスをオフにして新たな認証者のチェックボックスをオンとすることにより、異動発令の日から一定期間は異動前の元の認証者に認証を受けるといった移行期間の管理も簡単に行うことが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の一実施形態を図面に基づいて説明する。
図1は、本実施形態による認証関係管理システムの構成例を示す図である。本実施形態の認証関係管理システムは、ウェブサーバ1と、データベースサーバ(以下、DBサーバ)2と、複数のクライアント端末3-1,3-2,3-3,…と、個人情報DB4と、認証関係DB5とを備えている。サーバ1,2およびクライアント端末3-1,3-2,3-3,…は、イントラネット等のネットワーク6を介して互いに通信可能に接続されている。
【0015】
ウェブサーバ1は、各クライアント端末3-1,3-2,3-3,…からの要求に応じて、要求元のクライアント端末3-1,3-2,3-3,…に対してHTML(Hyper Text Markup Language)などの情報を提供する。具体的には、企業内の各所属部門における認証者と被認証者との関係を表す認証関係情報を、図2のようなマトリクス表示にて提供する。
【0016】
DBサーバ2は、個人情報DB4および認証関係DB5に企業内の各個人に関する情報や認証関係情報を登録したり、ウェブサーバ1からの要求に応じてその要求に対応する個人情報や認証関係情報を個人情報DB4および認証関係DB5から検索して提供する処理を行う。ウェブサーバ1は、認証関係情報がマトリクス表示されたHTML画面をクライアント端末3-1,3-2,3-3,…に提供する際に、このDBサーバ2に対して問い合わせを行い、必要な情報を取得する。
【0017】
クライアント端末3-1,3-2,3-3,…は、企業内の各所属部門の担当者あるいは人事部の担当者などが使用する、いわゆるパーソナルコンピュータである。各クライアント端末3-1,3-2,3-3,…上ではウェブブラウザ・プログラムが動作し、ウェブサーバ1およびDBサーバ2を通じて個人情報DB4や認証関係DB5に個人情報や認証関係情報を登録したり、個人情報DB4や認証関係DB5から所望の情報を取得したりすることが可能である。
【0018】
すなわち、クライアント端末3-1,3-2,3-3,…側のウェブブラウザは、ユーザが指定したURL(Uniform Resource Locator)に従って、そのURLを持つウェブサーバ1に対してHTML情報の送信を要求する。このHTML情報の送信要求を受けたウェブサーバ1は、DBサーバ2に問い合わせを行って個人情報DB4および認証関係DB5から要求に対応する必要な情報を取得する。そして、取得した情報を用いて図2のようなマトリクス表示のウェブページを構成し、HTMLソースコードとしてウェブブラウザに返送する。
【0019】
ウェブブラウザは、ウェブサーバ1から受け取ったHTMLソースコードを解析し、そのソースコード中に含まれるテキスト情報等を画面表示する。このようなウェブサーバ1とクライアント端末3-1,3-2,3-3,…側のウェブブラウザとの間のやり取りによって、クライアント端末3-1,3-2,3-3,…の表示画面には、図2のような認証関係のマトリクス表示を含むウェブページが表示されることとなる。
【0020】
さらに、図2のように表示されたウェブブラウザの画面上でユーザが必要に応じて情報を入力し、その入力情報の登録要求をウェブサーバ1に対して行うことも可能である。この登録要求を受けたウェブサーバ1は、DBサーバ2に問い合わせを行い、登録要求中に含まれている認証関情報を認証関係DB5に登録する。また、図2以外の個人情報登録画面(図示せず)上でユーザが必要に応じて個人情報を入力し、その個人情報をウェブサーバ1およびDBサーバ2を通じて個人情報DB4に登録することも可能である。
【0021】
ウェブサーバ1は、個人情報DB4あるいは認証関係DB5に個人情報、認証関係情報の登録を行った場合は、登録が完了した旨を伝える確認画面のウェブページを構成し、HTMLソースコードとしてウェブブラウザに返送する。ウェブブラウザは、ウェブサーバ1から受け取ったHTMLソースコードを解析して表示することにより、登録が無事完了した旨をユーザに伝える。
【0022】
次に、図2の画面について詳しく説明する。図2に示すように、本実施形態では、認証者と被認証者との関係をマトリクス21にて表示する。マトリクス21では、企業内の任意の所属部署(図2の場合はXXX部)について認証関係を表示可能であり、横軸(X軸)に認証者となり得る対象者(認証者A〜E)を全て表示し、縦軸(Y軸)に認証者を除く全ての所属部員(勤務票入力者a〜f)を表示する。
【0023】
どの所属部署の認証関係を表示するかは、クライアント端末3-1,3-2,3-3,…のウェブブラウザ上で任意に指定し、HTML情報の送信要求と共にウェブサーバ1に送信することによって特定することが可能である。また、HTML情報の送信要求を行った入力者(図2の場合は担当者α)に応じて一意に特定するようにしても良い。例えば、XXX部について認証関係の管理を担当する担当者αから入力があった場合には、XXX部の認証関係を一意に表示するなどの態様が考えられる。
【0024】
特定された所属部署に関して、X軸に表示する認証者A〜EおよびY軸に表示する所属部員a〜fは、個人情報DB4に記憶されている個人情報を利用して特定する。
図3は、個人情報の構成例を示す図である。個人情報は、各個人の氏名、所属コード、駐在地コード、資格コードを含む。
【0025】
所属コードは、会社組織の各部署を一意に特定するためのコードである。駐在地コードは、各個人の駐在地を一意に特定するためのコードである。同じ部署が複数の地域に存在するような場合には、この駐在地コードによってどの駐在地の所属部員であるかを区別する。同じ部署が複数の地域に存在することがない場合は、この駐在地コードは不要である。
【0026】
資格コードは、各個人が認証する資格を有するか否かを識別するためのコードである。この資格コードとしては、少なくとも認証資格有り/無しの2つのコードを有すれば良いが、企業が任意に定めている役職コードなどを用いても良い。この場合は、どの役職が認証資格を有し、どの役職が認証資格を有していないかを定義しておけば良い。
【0027】
図2の例の場合、所属コードおよび駐在地コード(第1の情報)によって同一コードに属する対象者A〜E,a〜fを全て抽出し、それらを資格コード(第2の情報)によって認証者と被認証者とに振り分けてマトリクス21として表示する。
【0028】
マトリクス21の各マスには、チェックボックス22が表示されている。このチェックボックス22をマウスのクリック操作によってオン/オフし、登録ボタン23をクリックすることにより、認証関係DB5に対して認証関係情報を新規登録・追加・更新・削除することが可能である。
【0029】
初期段階においては、全てのチェックボックス22はオフの状態(チェック記号“レ”が入っていない状態)となっている。この状態で任意の位置のチェックボックス22をオンの状態(チェック記号“レ”を入れた状態)に切り替え、登録ボタン23をクリックすると、チェックボックス22がオンとされた部分の認証関係情報が認証関係DB5に登録される。ある一人の所属部員について一人もしくは複数人の認証者を登録することが可能である。
【0030】
図4は、認証関係DB5に登録される認証関係情報の構成例を示す図である。図4に示すように、認証関係情報は、認証者と被認証者との関係を記述したテーブル情報等により構成される。このテーブル情報によれば、例えば所属部員aについては、二人の認証者A,Bから認証を受ける必要があるという認証関係が登録されている。
【0031】
一度認証関係情報の登録を行うと、次回以降では、認証関係DB5に登録された認証関係情報に基づいて、認証関係の紐付けが成立している対象者のチェックボックス22にチェック記号“レ”が入った状態でマトリクス21が表示される。組織改正や人事異動などで認証関係を変更する必要が生じたときには、該当するチェックボックス22のオン/オフを切り替えて登録ボタン23をクリックすることにより、認証関係情報の追加、変更、削除を簡単に行うことが可能である。
【0032】
なお、組織改正や人事異動などが発生した場合には、例えば人事担当者によって、図示しない登録画面を用いて個人情報(所属コード、駐在地コード、資格コード)が変更される。これによってマトリクス21の内容も自動的に変更される。ただし、この場合は、個人情報DB4内の個人情報のみが変更され、認証関係DB5内の認証関係情報はまだ変更されていない状態となる。そこで本実施形態では、変更前の認証関係情報によって特定される認証者を、マトリクス21のX軸の右端に他の認証者とは異なる表示色で表示する。
【0033】
例えば、人事異動によってXXX部に部員yが追加されたとする。また、この部員yの異動前の認証者は、XXX部以外の部署に所属する認証者Zであったとする。この場合、人事担当者によって変更された個人情報DB4内の所属コードや駐在地コードによって、部員yはXXX部に所属することが確認できるので、図5のようにマトリクス21のY軸に部員yが新たに追加されて表示される。
【0034】
この部員yに関しては、XXX部内の認証者A〜Eの中から新たな認証者を指定して認証関係情報を更新する必要があるが、更新前の段階では、更新前の認証関係情報に基づいて以前の認証者Zをマトリクス21のX軸の右端に他の認証者A〜E(例えば黒色)とは異なる色(例えば赤色)で表示する。クライアント端末3-1,3-2,3-3,…のユーザは、必要となったタイミングで認証者Zのチェックボックス22をオフとし、認証者A〜Eの何れかのチェックボックス22をオンとして登録ボタン23をクリックすることにより、認証関係情報を更新する。
【0035】
これにより、人事異動があった場合でも、認証関係のマトリクス21を表示して見れば、以前の認証者Zを一目で確認することができる。また、以前の認証者Zを他と異なる表示色で表示することにより、その認証者Zが同一所属の者でないこと、認証者の指定を更新すべきことの注意を促すことができる。また、人事異動発令の日から所定の期間中は異動前の元の上司に認証を受けるような移行期間の管理も簡単に行うことができる。
【0036】
本実施形態では、認証関係情報の登録を行う際に、メイン認証者とサブ認証者とを指定して登録することが可能である。メイン認証者は、特段の事情がない限り常に認証を行う者である。サブ認証者は、メイン認証者が出張などで不在のために認証を行うことができない場合に代理として認証を行う者である。図2および図5の画面は、タイトル24にて表示されているように、メイン認証者を指定して認証関係情報のマトリクス21を表示した状態を示している。
【0037】
サブ認証者を指定したときは、図2や図5と全く同様の画面(タイトル24の表記のみが異なる)が別に表示され、同様にして認証関係情報を登録することが可能である。なお、ここではメイン認証者とサブ認証者とを別の画面で登録するようにしているが、この例に限定されない。例えば、両者を同じ画面上で登録するようにし、メイン認証者とサブ認証者とをチェック記号“レ”の表示色の違い等によって区別するようにしても良い。
【0038】
また、図2や図5の表示画面上には、認証者追加ボタン25が表示されている。この認証者追加ボタン25は、同一の所属コード、駐在地コードによって特定される認証者以外に別の認証者を追加したい場合に使用する。日々の企業活動の中では、複数の所属部門から横断的に人材を集めて一定期間のプロジェクトを組む場合などがある。このような場合に、そのプロジェクトの統括者を認証者として設定する必要があるときは、認証者追加ボタン25をクリックすることによって、異なる所属コード、駐在地コードに属する任意の統括者を認証者として追加することが可能である。
【0039】
図6は、クライアント端末3-1,3-2,3-3,…のユーザがウェブサーバ1にアクセスして認証関係のマトリクス21を表示させ、認証関係情報を登録する動作を示すフローチャートである。
クライアント端末3-1,3-2,3-3,…においてユーザは、ウェブブラウザ上でウェブサーバ1のURLを入力してウェブサーバ1にアクセスし、ある部署の認証関係を表すマトリクス表示画面の取得を要求する(ステップS1)。
【0040】
この要求を受け取ったウェブサーバ1は、要求された部署に属する対象者と認証関係とをDBサーバ2に問い合わせる(ステップS2)。この問い合わせを受けてDBサーバ2は、その部署に対応する同一所属コードおよび同一駐在地コードの対象者を個人情報DB4から全て抽出する(ステップS3)。また、抽出した全ての対象者の中から、資格コードに基づいて認証者と被認証者とをそれぞれ区別して抽出する(ステップS4)。
【0041】
さらにDBサーバ2は、ステップS3で抽出した対象者に関連する認証関係情報を認証関係DB5から抽出する(ステップS5)。そして、抽出した認証関係情報に基づいて、各被認証者に紐付いている認証者であって、上記ステップS4で抽出されていない認証者(すなわち、組織改正や人事異動などがあった場合における元の部署の認証者)を個人情報DB4から抽出する(ステップS6)。
【0042】
DBサーバ2は、ステップS3〜S6で抽出した個人情報と認証関係情報とをウェブサーバ1に送信する。ウェブサーバ1は、受け取った個人情報を用いて、X軸に認証者を入れ、Y軸に被認証者を入れたマトリクス21を作成する(ステップS7)。このとき、異なる所属、異なる駐在地に属する認証者が含まれている場合は、これをX軸の右端に赤色で表示するようにマトリクス21を作成する。
【0043】
なお、今の例では、DBサーバ2において資格コードに基づき認証者と被認証者とを区別しているので、両者の区別が分かる状態で個人情報等をウェブサーバ1に送信すれば、DBサーバ2からウェブサーバ1には、個人情報については対象者の氏名だけを送れば良いことになる。もっとも、ウェブサーバ1に対象者の氏名と共に資格コードを送信し、ウェブサーバ1において認証者と被認証者とを区別するようにしても良い。
【0044】
また、ウェブサーバ1は、DBサーバ2から受け取った認証関係情報に基づいて、認証関係の紐付けが成立している対象者のチェックボックス22をオンにしてマトリクス21を完成させ、そのマトリクス21を含むウェブページを作成してウェブブラウザに返信する(ステップS8)。ウェブブラウザは、ウェブサーバ1から取得したマトリクス21のウェブページを画面上に表示する(ステップS9)。
【0045】
さらに、クライアント端末3-1,3-2,3-3,…においてユーザは、必要に応じて、マトリクス21内の任意の位置におけるチェックボックス22についてオン/オフを切り替え、登録ボタン23をクリックする(ステップS10)。これにより、追加、変更あるいは削除した認証関係の登録要求が当該認証関係情報と共にウェブサーバ1に送信される。このとき、更新された部分の認証関係情報だけを送信するようにしても良いし、更新後のマトリクス21全体の認証関係情報を送信するようにしても良い。
【0046】
この登録要求を受け取ったウェブサーバ1は、DBサーバ2に登録の問い合わせを行う(ステップS11)。この問い合わせを受けてDBサーバ2は、クライアント端末3-1,3-2,3-3,…から登録要求と共に送られてきた認証関係情報を認証関係DB5に登録する(ステップS12)。
【0047】
そして、DBサーバ2は、登録を完了した旨のメッセージをウェブサーバ1に送信する(ステップS13)。ウェブサーバ1は、このメッセージを受けて登録完了を知らせるウェブページを作成し、登録要求のあったクライアント端末3-1,3-2,3-3,…のウェブブラウザに返信する(ステップS14)。ウェブブラウザは、ウェブサーバ1から取得した登録確認のウェブページを表示画面に表示する(ステップS15)。
【0048】
以上詳しく説明したように、本実施形態の認証関係管理システムによれば、認証者と被認証者との関係をマトリクス21にて表示するようにしたので、認証関係を容易に確認することができる。また、認証関係情報を認証関係DB5に登録してイントラネット等のネットワーク6で接続することにより、企業内の各所属部門における認証関係を一元的に管理することができ、従来は現場任せになっていた認証関係の管理を人事部などでも容易に管理することができるようになる。
【0049】
また、マトリクス21上にチェックボックス22を表示し、チェックボックス22のマウスクリックによって認証関係の新規登録、追加、変更、削除を行うようにしたので、認証者と被認証者の氏名等をキーボードを使って逐一入力していた従来のシステムと比べて、非常に簡単な操作で認証関係の登録更新等を行うことができる。これにより、担当者の作業負荷を軽減することができる。
【0050】
また、組織改正や人事異動が発生した場合には、所属コード、駐在地コード、資格コードに基づいてマトリクス21を自動的に更新して表示するので、異動元および異動先の所属部門において特にマトリクス21を作り直す作業をする必要もない。
【0051】
また、認証関係の更新は異動先の所属部門で行えば良く、異動元では何ら更新の作業を行う必要はない。すなわち、本実施形態では、異動前における元の認証者もマトリクス21上に合わせて表示するので、異動元の所属部門における認証関係の抹消と、異動先の所属部門における認証関係の追加は、異動先の認証関係を表すマトリクス21上にて該当するチェックボックス22のオン/オフを切り替えるだけで行うことができる。したがって、担当者の作業負担を格段に軽減することができるとともに、認証関係の不整合の発生を防止することもできる。
【0052】
このとき、人事異動発令の日から所定の期間が経過した段階で、元の認証者のチェックボックス22をオフにして新たな認証者のチェックボックス22をオンとすることにより、異動発令の日から一定期間は異動前の元の上司に認証を受けるといった移行期間の管理も簡単に行うことができる。
【0053】
以上に説明した本実施形態の認証関係管理システムは、コンピュータのCPUあるいはMPU、RAM、ROMなどで構成されるものであり、RAMやROMに記憶されたプログラムが動作することによって実現できる。したがって、コンピュータが上記機能を果たすように動作させるプログラムを、例えばCD−ROMのような記録媒体に記録し、コンピュータに読み込ませることによって実現できるものである。上記プログラムを記録する記録媒体としては、CD−ROM以外に、フロッピーディスク、ハードディスク、磁気テープ、光ディスク、光磁気ディスク、DVD、不揮発性メモリカード等を用いることができる。
【0054】
また、コンピュータが供給されたプログラムを実行することにより上述の実施形態の機能が実現されるだけでなく、そのプログラムがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合や、供給されたプログラムの処理の全てあるいは一部がコンピュータの機能拡張ボードや機能拡張ユニットにより行われて上述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態に含まれる。
【0055】
また、本発明はネットワーク環境で利用されるものであり、ウェブサーバ1、DBサーバ2、クライアント端末3-1,3-2,3-3,…の全部あるいは一部のプログラムをインターネット等を介してダウンロードするようにしても良い。また、このプログラムの全部あるいは一部が他のコンピュータで実行されるようになっていても良い。
【0056】
なお、本実施形態の認証関係管理システムは、企業内の各所属部員が日々の勤怠状況を勤務票に入力して上司の認証を受ける際のワークフローを支援するシステムなどに適用することが可能である。また、本実施形態を適用するシステムはこのような勤務票システムに限定されるものでなく、認証を行うシステムであれば何れにも適用することが可能である。例えば、企業間の取引において、ある企業の所属部員が他の企業から商品を購入する場合に受けることが必要な認証のワークフローを支援するシステムなどにも適用することが可能である。
【0057】
また、上記実施形態では、企業内のイントラネットとして認証関係管理システムを構成したが、これに限定されるものではない。例えば、インターネットなどのより広域なネットワークを利用して認証関係管理システムを構成しても良いし、ネットワークを用いずにスタンドアロン型の認証関係管理装置として構成しても良い。
【0058】
その他、上記説明した実施形態は、本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその精神、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
【0059】
【発明の効果】
以上説明したように本発明によれば、認証者と被認証者との関係をマトリクスの形で容易に確認することができる。また、マトリクス上に表示されたチェックボックスをマウスクリックするだけで認証関係の登録、変更、削除などを行うことができる。また、本発明によれば、組織改正や人事異動などが発生した場合でも、各個人の所属を表す第1の情報および認証資格の有無を表す第2の情報に基づいてマトリクスが自動的に更新されるので、特にマトリクスを作り直す必要もなくすことができる。また、本発明のその他の特徴によれば、企業内の各所属部門における認証関係情報を、ネットワークを介してアクセス可能なデータベースとして一元的に管理することができる。
したがって、組織改正や人事異動などがあったとしても、認証者と被認証者との関係を簡単な操作で管理することができるようになる。
【0060】
また、本発明のその他の特徴によれば、異動前の認証関係の抹消と異動後の認証関係の登録とを1つのマトリクスで一括して行うことができるので、認証関係の更新作業を簡素化してこれをスムーズに行うことができるようになるとともに、異動元と異動先の双方の所属部門で認証関係の更新を行うことによる不整合の発生を防止することができる。このとき、例えば人事異動発令の日から所定の期間が経過した段階で、元の認証者のチェックボックスをオフにして新たな認証者のチェックボックスをオンとすることにより、異動発令の日から一定期間は異動前の元の認証者に認証を受けるといった移行期間の管理も簡単に行うことができる。
【図面の簡単な説明】
【図1】本実施形態による認証関係管理システムの構成例を示す図である。
【図2】本実施形態による認証関係マトリクス表示画面の例を示す図である。
【図3】本実施形態による個人情報の構成例を示す図である。
【図4】本実施形態による認証関係情報の構成例を示す図である。
【図5】本実施形態による認証関係マトリクス表示画面の他の例を示す図である。
【図6】認証関係マトリクスを表示して認証関係情報を登録する動作を示すフローチャートである。
【符号の説明】
1 ウェブサーバ
2 DBサーバ
3-1,3-2,3-3 クライアント端末
4 個人情報DB
5 認証関係DB
6 ネットワーク
21 認証関係表示マトリクス
22 チェックボックス
23 登録ボタン
24 タイトル
25 認証者追加ボタン[0001]
BACKGROUND OF THE INVENTION
The present invention is an authentication relationship management system and method, and an element for constructing the authentication relationship management system.Server device,Furthermore, the present invention relates to a recording medium storing a program for realizing the function of the authentication relationship management system by software, and in particular, to a system for managing the relationship between a certifier and a person to be authenticated regarding various types of authentication performed in a company. Is preferred.
[0002]
[Prior art]
In general, in order to perform various activities and work for members belonging to each department in a company, authentication of the supervisor is often required. For example, when an individual member enters the daily attendance status in the work slip, he / she is certified by his / her supervisor as to whether the status of late arrival, early departure, business trip, overtime, etc. is properly entered in addition to the presence of attendance. It is common to have to.
[0003]
Conventionally, management related to attendance information has been performed on a paper basis. That is, each member of the department uses a time card or a dedicated work slip form to fill in the necessary items, and the boss confirms the contents and then performs the seal. In addition, the management of authentication related to which department members are authenticated by which boss was performed on a paper basis by the administrative staff for each affiliation in the company.
[0004]
By the way, in recent years, there has been proposed an information system that realizes a business flow in a company by using a computer technology or a network technology such as an intranet or the Internet. In this information system, there is also proposed a system in which an authenticator who performs predetermined authentication and an authenticated person who receives the authentication are set separately.
[0005]
[Problems to be solved by the invention]
However, in the conventional information system, it is necessary to input the names and the like of the authenticator and the person to be authenticated one by one using a keyboard or the like, and the input operation is very complicated. In particular, when there is an organizational change or personnel change, it is necessary to reset the relationship between the certifier and the person to be authenticated for all related departments. When there is a large amount, there is a problem that the amount of work becomes enormous.
[0006]
Further, in the conventional information system, the management of authentication relations is left to each department in the company on the spot, and there is no mechanism for centrally managing the authentication relations. Also, in the event of a personnel change, there is no mechanism for linking the authentication relationship management in the department to which the transfer belongs and the authentication relationship management in the department to which the transfer belongs, so that the authentication relationship can be changed smoothly. There was also a problem that it could not be done.
[0007]
That is, when there is a personnel change, it is necessary to delete the authentication relationship in the department to which the change belongs and newly set the authentication relationship in the department to which the change belongs. However, in the conventional information system, it is necessary to delete and reset this authentication relationship separately. Therefore, in the department to which the transfer source or transfer destination belongs, the authentication relationship before and after the transfer can be grasped collectively. It was difficult to set up or had to do very tedious work if possible.
[0008]
It is possible to delete and reset the authentication relationship individually in the department to which the transfer source belongs and the transfer destination, but if this is not done on the same day, the authentication relationship setting will be inconsistent. In addition, for example, depending on the company, when a personnel change occurs, the transition period for changing the authentication relationship is not the supervisor at the transfer destination but the former supervisor before the change during the predetermined period from the date of the change order. In some cases, authentication is also required. However, in the conventional information system, it is very difficult to manage such a transition period.
[0009]
The present invention has been made in view of such circumstances, and enables management of the relationship between a certifier and a person to be authenticated with a simple operation even if there is an organizational revision or personnel change. With the goal.
In addition, the present invention provides a mechanism for centrally managing authentication relationships in each department, so that authentication relationships can be changed smoothly, and authentication relationship transition management can be easily performed. It is aimed.
[0010]
[Means for Solving the Problems]
The present invention is an authentication-related matrix in which an authenticator and a person to be authenticated are represented on the X-axis and the Y-axis, and the check can be switched on / off by clicking the mouse on each square of the matrix. The matrix with the box insertedBased on personal information including first information representing personal affiliation and second information representing the presence or absence of authentication qualificationAn authentication relationship matrix providing means to be created and provided; and an authentication relationship registration means for associating the authenticator corresponding to the position where the check box is turned on with the person to be authenticated and registering it in the database as authentication relationship information.The authentication relationship matrix providing means extracts a target person belonging to the same group based on the first information, and the extracted target person is classified into the authenticator and the person to be authenticated based on the second information. Create the above matrix with distinctionIt is characterized by that.
[0011]
In another aspect of the invention,Based on the authentication relation information already registered in the database, the authentication relation matrix providing means can authenticate a certifier belonging to a different affiliation associated with a certain affiliation subject to the same affiliation as the authentication subject. The matrix is created so as to be expressed in a mode different from that of a person.
[0012]
Since the present invention comprises the above technical means, the relationship between the authenticator and the person to be authenticated is provided in the form of a matrix, and the authentication relationship can be easily confirmed. Further, according to the present invention, it is possible to register, change, delete, etc. authentication relationships by simply clicking a check box displayed on the matrix.
Further, according to the present invention, since the matrix is created based on the personal information including the first information indicating the affiliation of the individual and the second information indicating the presence or absence of the authentication qualification, the organization revision or personnel change can be performed. Even if it occurs, the matrix is automatically updated based on the first information and the second information that are changed accordingly, and it is not particularly necessary to rework the matrix.
[0013]
Further, according to another feature of the present invention, the certifier in the original department before the organizational change or personnel change is displayed on the matrix together with the certifier in the department to which the change is made. It is possible to delete the authentication relationship before the transfer and register the authentication relationship after the transfer in a single matrix. Therefore, it is possible to simplify the update operation of the authentication relationship, and it is possible to prevent the occurrence of inconsistency due to the update of the authentication relationship in both departments of the transfer source and the transfer destination. At this time, for example, when a predetermined period has elapsed from the date of the personnel change order, the original certifier's check box is unchecked and the new certifier's check box is turned on. It is also possible to easily manage the transition period such that the period is authenticated by the original certifier before the change.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram illustrating a configuration example of an authentication relationship management system according to the present embodiment. The authentication relationship management system of the present embodiment includes a web server 1, a database server (hereinafter referred to as a DB server) 2, and a plurality of client terminals 3.-1, 3-2, 3-3,..., A personal information DB 4 and an
[0015]
The web server 1 is connected to each
[0016]
The
[0017]
[0018]
That is, the
[0019]
The web browser analyzes the HTML source code received from the web server 1 and displays text information included in the source code on the screen. Such web server 1 and
[0020]
Furthermore, it is also possible for the user to input information as necessary on the web browser screen displayed as shown in FIG. 2 and to make a registration request for the input information to the web server 1. Upon receiving this registration request, the web server 1 makes an inquiry to the
[0021]
When the personal information and the authentication related information are registered in the personal information DB 4 or the authentication related
[0022]
Next, the screen of FIG. 2 will be described in detail. As shown in FIG. 2, in this embodiment, the relationship between the authenticator and the person to be authenticated is displayed in a
[0023]
Which department's authentication relationship is displayed depends on the
[0024]
Regarding the identified department, the authenticators A to E displayed on the X axis and the affiliated members a to f displayed on the Y axis are identified using personal information stored in the personal information DB 4.
FIG. 3 is a diagram illustrating a configuration example of personal information. The personal information includes the name, affiliation code, residence code, and qualification code of each individual.
[0025]
The affiliation code is a code for uniquely identifying each department of the company organization. The residence code is a code for uniquely identifying the residence location of each individual. When the same department exists in a plurality of regions, this resident code identifies the resident member of the resident area. If the same department does not exist in multiple areas, this location code is not required.
[0026]
The qualification code is a code for identifying whether each individual has a qualification to authenticate. As this qualification code, it is sufficient to have at least two codes with / without authentication qualification, but it is also possible to use a position code arbitrarily determined by a company. In this case, it is only necessary to define which positions have authentication qualifications and which positions do not have authentication qualifications.
[0027]
In the case of the example in FIG. 2, all the subjects A to E and a to f belonging to the same code are extracted by the affiliation code and the residence code (first information), and they are authenticated by the qualification code (second information). And is displayed as a
[0028]
A
[0029]
In the initial stage, all the
[0030]
FIG. 4 is a diagram illustrating a configuration example of authentication relationship information registered in the
[0031]
Once the authentication relationship information is registered, the check symbol “re” is displayed in the
[0032]
When an organizational change or personnel change occurs, personal information (affiliation code, residence code, qualification code) is changed by a personnel officer, for example, using a registration screen (not shown). As a result, the contents of the
[0033]
For example, it is assumed that member y is added to the XXX department due to personnel changes. Further, it is assumed that the certifier before the transfer of the member y is the certifier Z belonging to a department other than the XXX department. In this case, since the member y can be confirmed to belong to the XXX section based on the affiliation code and the residence code in the personal information DB 4 changed by the person in charge of personnel, the member y on the Y axis of the
[0034]
Regarding this member y, it is necessary to update the authentication related information by designating a new certifier among the certifiers A to E in the XXX section, but based on the authentication related information before the update at the stage before the update. The previous authenticator Z is displayed in a color (for example, red) different from the other authenticators A to E (for example, black) at the right end of the X axis of the
[0035]
Thereby, even if there is a personnel change, the previous authenticator Z can be confirmed at a glance if the authentication-related
[0036]
In this embodiment, when registering authentication-related information, it is possible to designate and register a main authenticator and a sub-authenticator. The main certifier is a person who always authenticates unless there are special circumstances. The sub-certifier is a person who performs authentication as a proxy when the main certifier cannot be authenticated due to a business trip or the like. The screens of FIGS. 2 and 5 show the state where the main authentication person is designated and the authentication related
[0037]
When a sub-authenticator is designated, the same screen as that shown in FIGS. 2 and 5 (only the
[0038]
Further, a
[0039]
FIG. 6 shows the
[0040]
Receiving this request, the web server 1 inquires the
[0041]
Furthermore, the
[0042]
The
[0043]
In the present example, the authenticator and the person to be authenticated are distinguished based on the qualification code in the
[0044]
In addition, the web server 1 completes the
[0045]
Furthermore, the
[0046]
Receiving this registration request, the web server 1 issues a registration inquiry to the DB server 2 (step S11). Upon receiving this inquiry, the
[0047]
Then, the
[0048]
As described above in detail, according to the authentication relationship management system of this embodiment, since the relationship between the authenticator and the person to be authenticated is displayed in the
[0049]
In addition, a
[0050]
Further, when an organizational change or personnel change occurs, the
[0051]
The authentication relationship may be updated in the department to which the change is made, and no update work is required at the transfer source. That is, in this embodiment, the original certifier before the change is also displayed on the
[0052]
At this time, when a predetermined period has elapsed from the date of the personnel change order, the original
[0053]
The authentication relationship management system of the present embodiment described above is configured by a computer CPU or MPU, RAM, ROM, and the like, and can be realized by operating a program stored in the RAM or ROM. Therefore, a program that causes a computer to perform the above functions can be realized by recording the program on a recording medium such as a CD-ROM and causing the computer to read the program. As a recording medium for recording the program, a floppy disk, a hard disk, a magnetic tape, an optical disk, a magneto-optical disk, a DVD, a nonvolatile memory card, and the like can be used in addition to the CD-ROM.
[0054]
In addition, the functions of the above-described embodiments are realized by executing a program supplied by a computer, and the program is used in cooperation with an OS (operating system) or other application software running on the computer. When the functions of the above-described embodiment are realized, or when all or part of the processing of the supplied program is performed by a function expansion board or a function expansion unit of the computer, the function of the above-described embodiment is realized. Such a program is included in the embodiment of the present invention.
[0055]
The present invention is used in a network environment, and includes a web server 1, a
[0056]
Note that the authentication relationship management system of this embodiment can be applied to a system that supports the workflow when each member in the company inputs the daily attendance status into the work slip and receives the supervisor's authentication. is there. Further, the system to which this embodiment is applied is not limited to such a work slip system, and any system that performs authentication can be applied. For example, the present invention can be applied to a system that supports an authentication workflow that must be received when a member of a company purchases a product from another company in a transaction between companies.
[0057]
Moreover, in the said embodiment, although the authentication relationship management system was comprised as an intranet in a company, it is not limited to this. For example, an authentication relationship management system may be configured using a wider network such as the Internet, or may be configured as a stand-alone type authentication relationship management device without using a network.
[0058]
In addition, the above-described embodiment is merely an example of the embodiment for carrying out the present invention, and the technical scope of the present invention should not be construed in a limited manner. In other words, the present invention can be implemented in various forms without departing from the spirit or main features thereof.
[0059]
【The invention's effect】
As described above, according to the present invention, the relationship between the authenticator and the person to be authenticated can be easily confirmed in the form of a matrix. Also, registration, change, deletion, etc. of authentication relations can be performed by simply clicking a check box displayed on the matrix. Also,According to the present invention,Even when an organizational change or personnel change occurs, the matrix is automatically updated based on the first information that indicates the affiliation of each individual and the second information that indicates the presence or absence of authentication qualifications. You can eliminate it. According to another feature of the present invention, authentication-related information in each department within a company can be centrally managed as a database accessible via a network.
Therefore, even if there is an organizational revision or personnel change, the relationship between the authenticator and the person to be authenticated can be managed with a simple operation.
[0060]
In addition, according to another feature of the present invention, the authentication relationship before the change and the registration of the authentication relationship after the change can be collectively performed in one matrix, thereby simplifying the update operation of the authentication relationship. As a result, it is possible to perform this smoothly, and it is possible to prevent the occurrence of inconsistency due to the update of the authentication relationship in the department to which both the transfer source and the transfer destination belong. At this time, for example, when a predetermined period has elapsed from the date of the personnel change order, the original certifier's check box is unchecked and the new certifier's check box is turned on. The transition period can be easily managed such that the period is authenticated by the original certifier before the change.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of an authentication relationship management system according to an embodiment.
FIG. 2 is a diagram showing an example of an authentication relationship matrix display screen according to the present embodiment.
FIG. 3 is a diagram illustrating a configuration example of personal information according to the present embodiment.
FIG. 4 is a diagram illustrating a configuration example of authentication-related information according to the present embodiment.
FIG. 5 is a diagram showing another example of an authentication relationship matrix display screen according to the present embodiment.
FIG. 6 is a flowchart showing an operation of displaying an authentication relationship matrix and registering authentication relationship information.
[Explanation of symbols]
1 Web server
2 DB server
3-1, 3-2, 3-3 Client terminal
4 Personal information DB
5 Authentication DB
6 network
21 Authentication-related display matrix
22 Check box
23 Registration button
24 titles
25 Certifier add button
Claims (9)
上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する認証関係登録手段とを備え、
上記認証関係マトリクス提供手段は、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とする認証関係管理システム。An authentication-related matrix that represents the certifier and the person to be authenticated on the X-axis and Y-axis, and a check box that can be switched on / off by clicking the mouse is inserted on each square of the matrix. An authentication relationship matrix providing means for creating and providing a matrix based on personal information including first information indicating personal affiliation and second information indicating the presence or absence of authentication qualifications ;
Authentication relation registration means for associating the authenticator corresponding to the position where the check box is turned on with the person to be authenticated and registering it in the database as authentication relation information ;
The authentication relationship matrix providing means extracts a target person belonging to the same affiliation based on the first information, and divides the extracted target person into the certifier and the person to be authenticated based on the second information. An authentication relationship management system, wherein the matrix is created separately .
上記サーバ装置は、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報を第1のデータベースとして記憶する個人情報記憶手段と、
上記個人情報記憶手段に記憶されている個人情報に基づいて、認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを作成して上記クライアント装置に提供する認証関係マトリクス提供手段と、
上記クライアント装置において上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報として登録する認証関係登録手段と、
上記認証関係登録手段により登録された認証関係情報を第2のデータベースとして記憶する認証関係記憶手段とを備え、
上記クライアント装置は、上記サーバ装置から提供されたマトリクスを表示装置に表示するマトリクス表示手段と、
上記マトリクス上において任意の位置のチェックボックスのオン/オフをマウスのクリック操作によって切り替え、上記サーバ装置の上記認証関係登録手段に上記認証関係情報の登録を要求する登録要求手段とを備え、
上記認証関係マトリクス提供手段は、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とする認証関係管理システム。An authentication relationship management system in which a server device and a client device are connected to be communicable with each other via a network,
The server device includes personal information storage means for storing, as a first database, personal information including first information representing personal affiliation and second information representing presence or absence of authentication qualifications;
A matrix of authentication relations representing the authenticator and the person to be authenticated on the X-axis and the Y-axis based on the personal information stored in the personal information storage means, and clicking the mouse on each square of the matrix An authentication relationship matrix providing unit that creates a matrix in which a check box that can be switched on and off by an operation is inserted and provides the matrix to the client device;
An authentication relationship registration means for associating an authenticator corresponding to a position where the check box is turned on in the client device with the person to be authenticated and registering it as authentication relationship information;
Authentication relationship storage means for storing the authentication relationship information registered by the authentication relationship registration means as a second database;
The client device includes matrix display means for displaying a matrix provided from the server device on a display device;
A registration request unit that switches on / off of a check box at an arbitrary position on the matrix by clicking a mouse and requests the authentication relationship registration unit of the server device to register the authentication relationship information ;
The authentication relationship matrix providing means extracts a target person belonging to the same affiliation based on the first information, and divides the extracted target person into the certifier and the person to be authenticated based on the second information. An authentication relationship management system, wherein the matrix is created separately .
認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいて作成して上記クライアント装置に提供する認証関係マトリクス提供手段と、
上記クライアント装置において上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する認証関係登録手段とを備え、
上記認証関係マトリクス提供手段は、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とするサーバ装置。A server device that provides information related to an authentication relationship in response to a request from a client device that is communicably connected via a network,
An authentication-related matrix that represents the certifier and the person to be authenticated on the X-axis and Y-axis, and a check box that can be switched on / off by clicking the mouse is inserted on each square of the matrix. An authentication relationship matrix providing means for creating a matrix based on personal information including first information representing personal affiliation and second information representing the presence or absence of authentication qualification, and providing the matrix to the client device;
Authentication relation registration means for associating the authenticator corresponding to the position where the check box is checked in the client device with the person to be authenticated and registering it in the database as authentication relation information ;
The authentication relationship matrix providing means extracts a target person belonging to the same affiliation based on the first information, and divides the extracted target person into the certifier and the person to be authenticated based on the second information. A server apparatus that creates the matrix separately .
個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報を第1のデータベースとして記憶する個人情報記憶手段と、
外部から与えられる要求に応じて、上記第1の情報をキーとして同一所属の対象者を抽出するとともに、当該抽出した対象者を上記第2の情報に基づいて認証者と被認証者とに区別して提供する個人情報提供手段と、
上記クライアント装置において関連付けが指定された上記認証者と上記被認証者との認証関係情報を登録する認証関係登録手段と、
上記認証関係登録手段により登録された認証関係情報を第2のデータベースとして記憶する認証関係記憶手段と、
上記個人情報提供手段によって抽出された対象者と関連する認証関係情報を提供する認証関係情報提供手段とを備えたことを特徴とするサーバ装置。A server device that provides information related to an authentication relationship in response to a request from a client device that is communicably connected via a network,
Personal information storage means for storing, as a first database, personal information including first information representing personal affiliation and second information representing presence / absence of authentication qualification,
In response to a request given from the outside, a target person belonging to the same affiliation is extracted using the first information as a key, and the extracted target person is classified into an authenticator and a person to be authenticated based on the second information. Personal information providing means provided separately;
Authentication relationship registration means for registering authentication relationship information between the certifier whose association is specified in the client device and the person to be authenticated;
Authentication relationship storage means for storing the authentication relationship information registered by the authentication relationship registration means as a second database;
A server apparatus comprising: authentication related information providing means for providing authentication related information related to the subject extracted by the personal information providing means.
上記抽出した対象者を、認証資格の有無を表す第2の情報に基づいて認証者と被認証者とに区別する第2のステップと、
上記認証者と上記被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを作成して表示装置に表示する第3のステップと、
上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する第4のステップとを有することを特徴とする認証関係管理方法。A first step of extracting subjects belonging to the same affiliation based on the first information representing the affiliation of the individual ;
A second step of distinguishing the extracted target person into an authenticator and a person to be authenticated based on the second information indicating the presence or absence of authentication qualification ;
A matrix of the authentication relationship represents and the authenticator and the authentication subject to X-axis and Y-axis, the check boxes that you can be switched on / off by a mouse click operation on each cell of the matrix A third step of creating and displaying the inserted matrix on a display device ;
An authentication relationship management method comprising: a fourth step of associating an authenticator corresponding to a position where the check box is turned on with a person to be authenticated and registering it in the database as authentication relationship information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000365421A JP3677448B2 (en) | 2000-11-30 | 2000-11-30 | Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000365421A JP3677448B2 (en) | 2000-11-30 | 2000-11-30 | Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002169936A JP2002169936A (en) | 2002-06-14 |
JP3677448B2 true JP3677448B2 (en) | 2005-08-03 |
Family
ID=18836192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000365421A Expired - Fee Related JP3677448B2 (en) | 2000-11-30 | 2000-11-30 | Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3677448B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030057A (en) * | 2002-06-24 | 2004-01-29 | Nec Corp | Electronic approval system, electronic approval server, and method and program for electronic approval |
WO2023026669A1 (en) * | 2021-08-26 | 2023-03-02 | 株式会社マネーフォワード | Information processing device, information processing method, and program |
-
2000
- 2000-11-30 JP JP2000365421A patent/JP3677448B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002169936A (en) | 2002-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7010530B2 (en) | Event management system | |
US7133833B1 (en) | Lightweight directory access protocol workflow management system | |
US7752187B2 (en) | Document management system, document management method, and recording medium storing program for document management | |
JP5683939B2 (en) | Document management device | |
JP6931676B2 (en) | Personnel evaluation support device, personnel evaluation support method, and personnel evaluation support program | |
JP4292342B2 (en) | Approval route determination method and program in electronic approval system | |
JP2002117215A (en) | Patent management system | |
JP2006268816A (en) | Business card information management system | |
JP3677448B2 (en) | Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium | |
JP4250419B2 (en) | Employment processing system, program and recording medium | |
JP2002083098A (en) | Target managing system | |
JP5086878B2 (en) | User authority management system and program thereof | |
JP2004178000A (en) | Reservation system, reservation device, reservation method and reservation program | |
JP4887735B2 (en) | Information processing apparatus, information processing system, and program | |
JP2002245160A (en) | Storage medium storing program for making computer perform processing controlling output layout in business management system and output layout controller | |
WO2019031053A1 (en) | Calling card information management system and calling card information management program | |
JP2000348035A (en) | System and method for retrieving database, and recording medium | |
JP2013218575A (en) | Id information management system, id information management server and program | |
JP7037675B1 (en) | Information management equipment, information management methods, and information management programs | |
JP4328249B2 (en) | Component configuration comparison system, component configuration comparison method, and program | |
JP2004258971A (en) | Schedule management system, program and recording medium | |
JP2002183421A (en) | Company information system and company information management method | |
JP4134594B2 (en) | Theme management system and program | |
JP2002041741A (en) | Business process management system | |
JP2008198133A (en) | Merchandise information retrieval system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050509 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110513 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110513 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 9 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 9 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 9 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 9 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |