JP3677448B2 - Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium - Google Patents

Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium Download PDF

Info

Publication number
JP3677448B2
JP3677448B2 JP2000365421A JP2000365421A JP3677448B2 JP 3677448 B2 JP3677448 B2 JP 3677448B2 JP 2000365421 A JP2000365421 A JP 2000365421A JP 2000365421 A JP2000365421 A JP 2000365421A JP 3677448 B2 JP3677448 B2 JP 3677448B2
Authority
JP
Japan
Prior art keywords
authentication
information
matrix
authentication relationship
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000365421A
Other languages
Japanese (ja)
Other versions
JP2002169936A (en
Inventor
勝裕 原田
淳 城戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Corp
Original Assignee
Sumitomo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Corp filed Critical Sumitomo Corp
Priority to JP2000365421A priority Critical patent/JP3677448B2/en
Publication of JP2002169936A publication Critical patent/JP2002169936A/en
Application granted granted Critical
Publication of JP3677448B2 publication Critical patent/JP3677448B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、認証関係管理システムおよび方法、当該認証関係管理システムを構築するための一要素であるサーバ装置、さらには認証関係管理システムの機能をソフトウェアにより実現するためのプログラムを格納した記録媒体に関し、特に、企業内で行われる各種の認証に関して認証者と被認証者との関係を管理するシステムに用いて好適なものである。
【0002】
【従来の技術】
一般に、企業内で各部署の所属部員が種々の活動や作業を行うには、上司の認証を必要とする場合が多い。例えば、個々の所属部員が日々の勤怠状況を勤務票に入力する場合、出勤の有無の他に遅参、早退、出張、残業などの状況が正当に記入されているかどうかについて、上司の認証を受けなければいけないのが一般的である。
【0003】
従来、この勤怠情報に関する管理は紙ベースで行っていた。すなわち、タイムカードや専用の勤務票用紙などを利用して個々の所属部員が必要な事項を記入し、上司がその内容を確認した上で捺印をすることによって認証していた。また、どの部員がどの上司に認証を受けるのかの認証関係の管理も、企業内の各所属毎に事務担当者などが紙ベースで行っていた。
【0004】
ところで、近年では、コンピュータ技術や、イントラネットやインターネット等のネットワーク技術を利用して、企業内における業務の流れを情報システムとして実現したものが提案されている。そして、この情報システムの中で、所定の認証を行う認証者と、その認証を受ける被認証者とを分けて設定するようにしたものも提案されている。
【0005】
【発明が解決しようとする課題】
しかしながら、従来の情報システムでは、認証者と被認証者の設定は、それぞれの氏名等をキーボード等を使って逐一入力する必要があり、その入力作業は非常に煩雑であった。特に、組織改正や人事異動などがあった場合などには、関係する所属部門の全てについて認証者と被認証者の関係を再設定する必要があり、特に大企業などで変更対象となる認証関係が多くなる場合には、その作業量は膨大になるという問題があった。
【0006】
また、従来の情報システムでは、認証関係の管理は、企業内の各所属部門に対して現場任せになっており、認証関係を一元管理する仕組みはできていなかった。また、人事異動などが発生した場合に、異動先の所属部門における認証関係の管理と、異動元の所属部門における認証関係の管理とを連携させる仕組みもなく、そのために認証関係の変更をスムーズに行えない場合があるという問題もあった。
【0007】
すなわち、人事異動があった場合は、異動元の所属部門での認証関係を抹消して異動先の所属部門での認証関係を新たに設定する必要がある。ところが、従来の情報システムでは、この認証関係の抹消と再設定とを個別に行う必要があるため、異動元または異動先の何れかの所属部門において、異動前後の認証関係をまとめて把握して設定することは困難であるか、可能であっても非常に面倒な作業をしなければならなかった。
【0008】
異動元と異動先の所属部門で個別に認証関係の抹消と再設定を行うことも可能であるが、これを同日に行わないと認証関係の設定に不整合が生じてしまう。また、例えば企業によっては、人事異動が発生した場合に、認証関係を変更するための移行期間として、異動発令の日から所定の期間中は異動先の上司ではなく、異動前の元の上司に認証を受けるようにしている場合もある。しかし、従来の情報システムでは、このような移行期間の管理を行うことも非常に困難であった。
【0009】
本発明は、このような実情に鑑みて成されたものであり、組織改正や人事異動などがあったとしても、認証者と被認証者との関係を簡単な操作で管理できるようにすることを目的とする。
また、本発明は、各所属部門における認証関係を一元管理する仕組みを提供することで、認証関係の変更をスムーズに行えるようにするとともに、認証関係の移行管理も容易に行えるようにすることを目的としている。
【0010】
【課題を解決するための手段】
本発明は、認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいて作成して提供する認証関係マトリクス提供手段と、上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する認証関係登録手段とを備え、上記認証関係マトリクス提供手段が、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とする。
【0011】
本発明の他の態様では、上記認証関係マトリクス提供手段が、上記データベースに既に登録されている認証関係情報に基づいて、ある所属の被認証者と関連付けられている異なる所属の認証者を、上記被認証者と同一所属の認証者とは異なる態様で表すように上記マトリクスを作成することを特徴とする。
【0012】
本発明は上記技術手段より成るので、認証者と被認証者との関係がマトリクスの形で提供され、認証関係を容易に確認することが可能となる。また、本発明によれば、マトリクス上に表示されたチェックボックスをマウスクリックするだけで認証関係の登録、変更、削除などを行うことが可能となる。
また、本発明によれば、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいてマトリクスが作成されるので、組織改正や人事異動などが発生した場合でも、それに伴って変更される第1の情報および第2の情報に基づいてマトリクスが自動的に更新されることとなり、特にマトリクスを作り直す作業をする必要がなくなる。
【0013】
また、本発明の他の特徴によれば、組織改正や人事異動などが行われる前の元の所属部門における認証者が、異動先の所属部門における認証者と合わせてマトリクス上に表示されるので、異動前の認証関係の抹消と異動後の認証関係の登録とを1つのマトリクスで一括して行うことが可能となる。そのため、認証関係の更新作業を簡素化することが可能となるとともに、異動元と異動先の双方の所属部門で認証関係の更新を行うことによる不整合の発生を防止することが可能となる。このとき、例えば人事異動発令の日から所定の期間が経過した段階で、元の認証者のチェックボックスをオフにして新たな認証者のチェックボックスをオンとすることにより、異動発令の日から一定期間は異動前の元の認証者に認証を受けるといった移行期間の管理も簡単に行うことが可能となる。
【0014】
【発明の実施の形態】
以下、本発明の一実施形態を図面に基づいて説明する。
図1は、本実施形態による認証関係管理システムの構成例を示す図である。本実施形態の認証関係管理システムは、ウェブサーバ1と、データベースサーバ(以下、DBサーバ)2と、複数のクライアント端末3-1,3-2,3-3,…と、個人情報DB4と、認証関係DB5とを備えている。サーバ1,2およびクライアント端末3-1,3-2,3-3,…は、イントラネット等のネットワーク6を介して互いに通信可能に接続されている。
【0015】
ウェブサーバ1は、各クライアント端末3-1,3-2,3-3,…からの要求に応じて、要求元のクライアント端末3-1,3-2,3-3,…に対してHTML(Hyper Text Markup Language)などの情報を提供する。具体的には、企業内の各所属部門における認証者と被認証者との関係を表す認証関係情報を、図2のようなマトリクス表示にて提供する。
【0016】
DBサーバ2は、個人情報DB4および認証関係DB5に企業内の各個人に関する情報や認証関係情報を登録したり、ウェブサーバ1からの要求に応じてその要求に対応する個人情報や認証関係情報を個人情報DB4および認証関係DB5から検索して提供する処理を行う。ウェブサーバ1は、認証関係情報がマトリクス表示されたHTML画面をクライアント端末3-1,3-2,3-3,…に提供する際に、このDBサーバ2に対して問い合わせを行い、必要な情報を取得する。
【0017】
クライアント端末3-1,3-2,3-3,…は、企業内の各所属部門の担当者あるいは人事部の担当者などが使用する、いわゆるパーソナルコンピュータである。各クライアント端末3-1,3-2,3-3,…上ではウェブブラウザ・プログラムが動作し、ウェブサーバ1およびDBサーバ2を通じて個人情報DB4や認証関係DB5に個人情報や認証関係情報を登録したり、個人情報DB4や認証関係DB5から所望の情報を取得したりすることが可能である。
【0018】
すなわち、クライアント端末3-1,3-2,3-3,…側のウェブブラウザは、ユーザが指定したURL(Uniform Resource Locator)に従って、そのURLを持つウェブサーバ1に対してHTML情報の送信を要求する。このHTML情報の送信要求を受けたウェブサーバ1は、DBサーバ2に問い合わせを行って個人情報DB4および認証関係DB5から要求に対応する必要な情報を取得する。そして、取得した情報を用いて図2のようなマトリクス表示のウェブページを構成し、HTMLソースコードとしてウェブブラウザに返送する。
【0019】
ウェブブラウザは、ウェブサーバ1から受け取ったHTMLソースコードを解析し、そのソースコード中に含まれるテキスト情報等を画面表示する。このようなウェブサーバ1とクライアント端末3-1,3-2,3-3,…側のウェブブラウザとの間のやり取りによって、クライアント端末3-1,3-2,3-3,…の表示画面には、図2のような認証関係のマトリクス表示を含むウェブページが表示されることとなる。
【0020】
さらに、図2のように表示されたウェブブラウザの画面上でユーザが必要に応じて情報を入力し、その入力情報の登録要求をウェブサーバ1に対して行うことも可能である。この登録要求を受けたウェブサーバ1は、DBサーバ2に問い合わせを行い、登録要求中に含まれている認証関情報を認証関係DB5に登録する。また、図2以外の個人情報登録画面(図示せず)上でユーザが必要に応じて個人情報を入力し、その個人情報をウェブサーバ1およびDBサーバ2を通じて個人情報DB4に登録することも可能である。
【0021】
ウェブサーバ1は、個人情報DB4あるいは認証関係DB5に個人情報、認証関係情報の登録を行った場合は、登録が完了した旨を伝える確認画面のウェブページを構成し、HTMLソースコードとしてウェブブラウザに返送する。ウェブブラウザは、ウェブサーバ1から受け取ったHTMLソースコードを解析して表示することにより、登録が無事完了した旨をユーザに伝える。
【0022】
次に、図2の画面について詳しく説明する。図2に示すように、本実施形態では、認証者と被認証者との関係をマトリクス21にて表示する。マトリクス21では、企業内の任意の所属部署(図2の場合はXXX部)について認証関係を表示可能であり、横軸(X軸)に認証者となり得る対象者(認証者A〜E)を全て表示し、縦軸(Y軸)に認証者を除く全ての所属部員(勤務票入力者a〜f)を表示する。
【0023】
どの所属部署の認証関係を表示するかは、クライアント端末3-1,3-2,3-3,…のウェブブラウザ上で任意に指定し、HTML情報の送信要求と共にウェブサーバ1に送信することによって特定することが可能である。また、HTML情報の送信要求を行った入力者(図2の場合は担当者α)に応じて一意に特定するようにしても良い。例えば、XXX部について認証関係の管理を担当する担当者αから入力があった場合には、XXX部の認証関係を一意に表示するなどの態様が考えられる。
【0024】
特定された所属部署に関して、X軸に表示する認証者A〜EおよびY軸に表示する所属部員a〜fは、個人情報DB4に記憶されている個人情報を利用して特定する。
図3は、個人情報の構成例を示す図である。個人情報は、各個人の氏名、所属コード、駐在地コード、資格コードを含む。
【0025】
所属コードは、会社組織の各部署を一意に特定するためのコードである。駐在地コードは、各個人の駐在地を一意に特定するためのコードである。同じ部署が複数の地域に存在するような場合には、この駐在地コードによってどの駐在地の所属部員であるかを区別する。同じ部署が複数の地域に存在することがない場合は、この駐在地コードは不要である。
【0026】
資格コードは、各個人が認証する資格を有するか否かを識別するためのコードである。この資格コードとしては、少なくとも認証資格有り/無しの2つのコードを有すれば良いが、企業が任意に定めている役職コードなどを用いても良い。この場合は、どの役職が認証資格を有し、どの役職が認証資格を有していないかを定義しておけば良い。
【0027】
図2の例の場合、所属コードおよび駐在地コード(第1の情報)によって同一コードに属する対象者A〜E,a〜fを全て抽出し、それらを資格コード(第2の情報)によって認証者と被認証者とに振り分けてマトリクス21として表示する。
【0028】
マトリクス21の各マスには、チェックボックス22が表示されている。このチェックボックス22をマウスのクリック操作によってオン/オフし、登録ボタン23をクリックすることにより、認証関係DB5に対して認証関係情報を新規登録・追加・更新・削除することが可能である。
【0029】
初期段階においては、全てのチェックボックス22はオフの状態(チェック記号“レ”が入っていない状態)となっている。この状態で任意の位置のチェックボックス22をオンの状態(チェック記号“レ”を入れた状態)に切り替え、登録ボタン23をクリックすると、チェックボックス22がオンとされた部分の認証関係情報が認証関係DB5に登録される。ある一人の所属部員について一人もしくは複数人の認証者を登録することが可能である。
【0030】
図4は、認証関係DB5に登録される認証関係情報の構成例を示す図である。図4に示すように、認証関係情報は、認証者と被認証者との関係を記述したテーブル情報等により構成される。このテーブル情報によれば、例えば所属部員aについては、二人の認証者A,Bから認証を受ける必要があるという認証関係が登録されている。
【0031】
一度認証関係情報の登録を行うと、次回以降では、認証関係DB5に登録された認証関係情報に基づいて、認証関係の紐付けが成立している対象者のチェックボックス22にチェック記号“レ”が入った状態でマトリクス21が表示される。組織改正や人事異動などで認証関係を変更する必要が生じたときには、該当するチェックボックス22のオン/オフを切り替えて登録ボタン23をクリックすることにより、認証関係情報の追加、変更、削除を簡単に行うことが可能である。
【0032】
なお、組織改正や人事異動などが発生した場合には、例えば人事担当者によって、図示しない登録画面を用いて個人情報(所属コード、駐在地コード、資格コード)が変更される。これによってマトリクス21の内容も自動的に変更される。ただし、この場合は、個人情報DB4内の個人情報のみが変更され、認証関係DB5内の認証関係情報はまだ変更されていない状態となる。そこで本実施形態では、変更前の認証関係情報によって特定される認証者を、マトリクス21のX軸の右端に他の認証者とは異なる表示色で表示する。
【0033】
例えば、人事異動によってXXX部に部員yが追加されたとする。また、この部員yの異動前の認証者は、XXX部以外の部署に所属する認証者Zであったとする。この場合、人事担当者によって変更された個人情報DB4内の所属コードや駐在地コードによって、部員yはXXX部に所属することが確認できるので、図5のようにマトリクス21のY軸に部員yが新たに追加されて表示される。
【0034】
この部員yに関しては、XXX部内の認証者A〜Eの中から新たな認証者を指定して認証関係情報を更新する必要があるが、更新前の段階では、更新前の認証関係情報に基づいて以前の認証者Zをマトリクス21のX軸の右端に他の認証者A〜E(例えば黒色)とは異なる色(例えば赤色)で表示する。クライアント端末3-1,3-2,3-3,…のユーザは、必要となったタイミングで認証者Zのチェックボックス22をオフとし、認証者A〜Eの何れかのチェックボックス22をオンとして登録ボタン23をクリックすることにより、認証関係情報を更新する。
【0035】
これにより、人事異動があった場合でも、認証関係のマトリクス21を表示して見れば、以前の認証者Zを一目で確認することができる。また、以前の認証者Zを他と異なる表示色で表示することにより、その認証者Zが同一所属の者でないこと、認証者の指定を更新すべきことの注意を促すことができる。また、人事異動発令の日から所定の期間中は異動前の元の上司に認証を受けるような移行期間の管理も簡単に行うことができる。
【0036】
本実施形態では、認証関係情報の登録を行う際に、メイン認証者とサブ認証者とを指定して登録することが可能である。メイン認証者は、特段の事情がない限り常に認証を行う者である。サブ認証者は、メイン認証者が出張などで不在のために認証を行うことができない場合に代理として認証を行う者である。図2および図5の画面は、タイトル24にて表示されているように、メイン認証者を指定して認証関係情報のマトリクス21を表示した状態を示している。
【0037】
サブ認証者を指定したときは、図2や図5と全く同様の画面(タイトル24の表記のみが異なる)が別に表示され、同様にして認証関係情報を登録することが可能である。なお、ここではメイン認証者とサブ認証者とを別の画面で登録するようにしているが、この例に限定されない。例えば、両者を同じ画面上で登録するようにし、メイン認証者とサブ認証者とをチェック記号“レ”の表示色の違い等によって区別するようにしても良い。
【0038】
また、図2や図5の表示画面上には、認証者追加ボタン25が表示されている。この認証者追加ボタン25は、同一の所属コード、駐在地コードによって特定される認証者以外に別の認証者を追加したい場合に使用する。日々の企業活動の中では、複数の所属部門から横断的に人材を集めて一定期間のプロジェクトを組む場合などがある。このような場合に、そのプロジェクトの統括者を認証者として設定する必要があるときは、認証者追加ボタン25をクリックすることによって、異なる所属コード、駐在地コードに属する任意の統括者を認証者として追加することが可能である。
【0039】
図6は、クライアント端末3-1,3-2,3-3,…のユーザがウェブサーバ1にアクセスして認証関係のマトリクス21を表示させ、認証関係情報を登録する動作を示すフローチャートである。
クライアント端末3-1,3-2,3-3,…においてユーザは、ウェブブラウザ上でウェブサーバ1のURLを入力してウェブサーバ1にアクセスし、ある部署の認証関係を表すマトリクス表示画面の取得を要求する(ステップS1)。
【0040】
この要求を受け取ったウェブサーバ1は、要求された部署に属する対象者と認証関係とをDBサーバ2に問い合わせる(ステップS2)。この問い合わせを受けてDBサーバ2は、その部署に対応する同一所属コードおよび同一駐在地コードの対象者を個人情報DB4から全て抽出する(ステップS3)。また、抽出した全ての対象者の中から、資格コードに基づいて認証者と被認証者とをそれぞれ区別して抽出する(ステップS4)。
【0041】
さらにDBサーバ2は、ステップS3で抽出した対象者に関連する認証関係情報を認証関係DB5から抽出する(ステップS5)。そして、抽出した認証関係情報に基づいて、各被認証者に紐付いている認証者であって、上記ステップS4で抽出されていない認証者(すなわち、組織改正や人事異動などがあった場合における元の部署の認証者)を個人情報DB4から抽出する(ステップS6)。
【0042】
DBサーバ2は、ステップS3〜S6で抽出した個人情報と認証関係情報とをウェブサーバ1に送信する。ウェブサーバ1は、受け取った個人情報を用いて、X軸に認証者を入れ、Y軸に被認証者を入れたマトリクス21を作成する(ステップS7)。このとき、異なる所属、異なる駐在地に属する認証者が含まれている場合は、これをX軸の右端に赤色で表示するようにマトリクス21を作成する。
【0043】
なお、今の例では、DBサーバ2において資格コードに基づき認証者と被認証者とを区別しているので、両者の区別が分かる状態で個人情報等をウェブサーバ1に送信すれば、DBサーバ2からウェブサーバ1には、個人情報については対象者の氏名だけを送れば良いことになる。もっとも、ウェブサーバ1に対象者の氏名と共に資格コードを送信し、ウェブサーバ1において認証者と被認証者とを区別するようにしても良い。
【0044】
また、ウェブサーバ1は、DBサーバ2から受け取った認証関係情報に基づいて、認証関係の紐付けが成立している対象者のチェックボックス22をオンにしてマトリクス21を完成させ、そのマトリクス21を含むウェブページを作成してウェブブラウザに返信する(ステップS8)。ウェブブラウザは、ウェブサーバ1から取得したマトリクス21のウェブページを画面上に表示する(ステップS9)。
【0045】
さらに、クライアント端末3-1,3-2,3-3,…においてユーザは、必要に応じて、マトリクス21内の任意の位置におけるチェックボックス22についてオン/オフを切り替え、登録ボタン23をクリックする(ステップS10)。これにより、追加、変更あるいは削除した認証関係の登録要求が当該認証関係情報と共にウェブサーバ1に送信される。このとき、更新された部分の認証関係情報だけを送信するようにしても良いし、更新後のマトリクス21全体の認証関係情報を送信するようにしても良い。
【0046】
この登録要求を受け取ったウェブサーバ1は、DBサーバ2に登録の問い合わせを行う(ステップS11)。この問い合わせを受けてDBサーバ2は、クライアント端末3-1,3-2,3-3,…から登録要求と共に送られてきた認証関係情報を認証関係DB5に登録する(ステップS12)。
【0047】
そして、DBサーバ2は、登録を完了した旨のメッセージをウェブサーバ1に送信する(ステップS13)。ウェブサーバ1は、このメッセージを受けて登録完了を知らせるウェブページを作成し、登録要求のあったクライアント端末3-1,3-2,3-3,…のウェブブラウザに返信する(ステップS14)。ウェブブラウザは、ウェブサーバ1から取得した登録確認のウェブページを表示画面に表示する(ステップS15)。
【0048】
以上詳しく説明したように、本実施形態の認証関係管理システムによれば、認証者と被認証者との関係をマトリクス21にて表示するようにしたので、認証関係を容易に確認することができる。また、認証関係情報を認証関係DB5に登録してイントラネット等のネットワーク6で接続することにより、企業内の各所属部門における認証関係を一元的に管理することができ、従来は現場任せになっていた認証関係の管理を人事部などでも容易に管理することができるようになる。
【0049】
また、マトリクス21上にチェックボックス22を表示し、チェックボックス22のマウスクリックによって認証関係の新規登録、追加、変更、削除を行うようにしたので、認証者と被認証者の氏名等をキーボードを使って逐一入力していた従来のシステムと比べて、非常に簡単な操作で認証関係の登録更新等を行うことができる。これにより、担当者の作業負荷を軽減することができる。
【0050】
また、組織改正や人事異動が発生した場合には、所属コード、駐在地コード、資格コードに基づいてマトリクス21を自動的に更新して表示するので、異動元および異動先の所属部門において特にマトリクス21を作り直す作業をする必要もない。
【0051】
また、認証関係の更新は異動先の所属部門で行えば良く、異動元では何ら更新の作業を行う必要はない。すなわち、本実施形態では、異動前における元の認証者もマトリクス21上に合わせて表示するので、異動元の所属部門における認証関係の抹消と、異動先の所属部門における認証関係の追加は、異動先の認証関係を表すマトリクス21上にて該当するチェックボックス22のオン/オフを切り替えるだけで行うことができる。したがって、担当者の作業負担を格段に軽減することができるとともに、認証関係の不整合の発生を防止することもできる。
【0052】
このとき、人事異動発令の日から所定の期間が経過した段階で、元の認証者のチェックボックス22をオフにして新たな認証者のチェックボックス22をオンとすることにより、異動発令の日から一定期間は異動前の元の上司に認証を受けるといった移行期間の管理も簡単に行うことができる。
【0053】
以上に説明した本実施形態の認証関係管理システムは、コンピュータのCPUあるいはMPU、RAM、ROMなどで構成されるものであり、RAMやROMに記憶されたプログラムが動作することによって実現できる。したがって、コンピュータが上記機能を果たすように動作させるプログラムを、例えばCD−ROMのような記録媒体に記録し、コンピュータに読み込ませることによって実現できるものである。上記プログラムを記録する記録媒体としては、CD−ROM以外に、フロッピーディスク、ハードディスク、磁気テープ、光ディスク、光磁気ディスク、DVD、不揮発性メモリカード等を用いることができる。
【0054】
また、コンピュータが供給されたプログラムを実行することにより上述の実施形態の機能が実現されるだけでなく、そのプログラムがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合や、供給されたプログラムの処理の全てあるいは一部がコンピュータの機能拡張ボードや機能拡張ユニットにより行われて上述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態に含まれる。
【0055】
また、本発明はネットワーク環境で利用されるものであり、ウェブサーバ1、DBサーバ2、クライアント端末3-1,3-2,3-3,…の全部あるいは一部のプログラムをインターネット等を介してダウンロードするようにしても良い。また、このプログラムの全部あるいは一部が他のコンピュータで実行されるようになっていても良い。
【0056】
なお、本実施形態の認証関係管理システムは、企業内の各所属部員が日々の勤怠状況を勤務票に入力して上司の認証を受ける際のワークフローを支援するシステムなどに適用することが可能である。また、本実施形態を適用するシステムはこのような勤務票システムに限定されるものでなく、認証を行うシステムであれば何れにも適用することが可能である。例えば、企業間の取引において、ある企業の所属部員が他の企業から商品を購入する場合に受けることが必要な認証のワークフローを支援するシステムなどにも適用することが可能である。
【0057】
また、上記実施形態では、企業内のイントラネットとして認証関係管理システムを構成したが、これに限定されるものではない。例えば、インターネットなどのより広域なネットワークを利用して認証関係管理システムを構成しても良いし、ネットワークを用いずにスタンドアロン型の認証関係管理装置として構成しても良い。
【0058】
その他、上記説明した実施形態は、本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその精神、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
【0059】
【発明の効果】
以上説明したように本発明によれば、認証者と被認証者との関係をマトリクスの形で容易に確認することができる。また、マトリクス上に表示されたチェックボックスをマウスクリックするだけで認証関係の登録、変更、削除などを行うことができる。また、本発明によれば、組織改正や人事異動などが発生した場合でも、各個人の所属を表す第1の情報および認証資格の有無を表す第2の情報に基づいてマトリクスが自動的に更新されるので、特にマトリクスを作り直す必要もなくすことができる。また、本発明のその他の特徴によれば、企業内の各所属部門における認証関係情報を、ネットワークを介してアクセス可能なデータベースとして一元的に管理することができる。
したがって、組織改正や人事異動などがあったとしても、認証者と被認証者との関係を簡単な操作で管理することができるようになる。
【0060】
また、本発明のその他の特徴によれば、異動前の認証関係の抹消と異動後の認証関係の登録とを1つのマトリクスで一括して行うことができるので、認証関係の更新作業を簡素化してこれをスムーズに行うことができるようになるとともに、異動元と異動先の双方の所属部門で認証関係の更新を行うことによる不整合の発生を防止することができる。このとき、例えば人事異動発令の日から所定の期間が経過した段階で、元の認証者のチェックボックスをオフにして新たな認証者のチェックボックスをオンとすることにより、異動発令の日から一定期間は異動前の元の認証者に認証を受けるといった移行期間の管理も簡単に行うことができる。
【図面の簡単な説明】
【図1】本実施形態による認証関係管理システムの構成例を示す図である。
【図2】本実施形態による認証関係マトリクス表示画面の例を示す図である。
【図3】本実施形態による個人情報の構成例を示す図である。
【図4】本実施形態による認証関係情報の構成例を示す図である。
【図5】本実施形態による認証関係マトリクス表示画面の他の例を示す図である。
【図6】認証関係マトリクスを表示して認証関係情報を登録する動作を示すフローチャートである。
【符号の説明】
1 ウェブサーバ
2 DBサーバ
-1,3-2,3-3 クライアント端末
4 個人情報DB
5 認証関係DB
6 ネットワーク
21 認証関係表示マトリクス
22 チェックボックス
23 登録ボタン
24 タイトル
25 認証者追加ボタン
[0001]
BACKGROUND OF THE INVENTION
  The present invention is an authentication relationship management system and method, and an element for constructing the authentication relationship management system.Server device,Furthermore, the present invention relates to a recording medium storing a program for realizing the function of the authentication relationship management system by software, and in particular, to a system for managing the relationship between a certifier and a person to be authenticated regarding various types of authentication performed in a company. Is preferred.
[0002]
[Prior art]
  In general, in order to perform various activities and work for members belonging to each department in a company, authentication of the supervisor is often required. For example, when an individual member enters the daily attendance status in the work slip, he / she is certified by his / her supervisor as to whether the status of late arrival, early departure, business trip, overtime, etc. is properly entered in addition to the presence of attendance. It is common to have to.
[0003]
  Conventionally, management related to attendance information has been performed on a paper basis. That is, each member of the department uses a time card or a dedicated work slip form to fill in the necessary items, and the boss confirms the contents and then performs the seal. In addition, the management of authentication related to which department members are authenticated by which boss was performed on a paper basis by the administrative staff for each affiliation in the company.
[0004]
  By the way, in recent years, there has been proposed an information system that realizes a business flow in a company by using a computer technology or a network technology such as an intranet or the Internet. In this information system, there is also proposed a system in which an authenticator who performs predetermined authentication and an authenticated person who receives the authentication are set separately.
[0005]
[Problems to be solved by the invention]
  However, in the conventional information system, it is necessary to input the names and the like of the authenticator and the person to be authenticated one by one using a keyboard or the like, and the input operation is very complicated. In particular, when there is an organizational change or personnel change, it is necessary to reset the relationship between the certifier and the person to be authenticated for all related departments. When there is a large amount, there is a problem that the amount of work becomes enormous.
[0006]
  Further, in the conventional information system, the management of authentication relations is left to each department in the company on the spot, and there is no mechanism for centrally managing the authentication relations. Also, in the event of a personnel change, there is no mechanism for linking the authentication relationship management in the department to which the transfer belongs and the authentication relationship management in the department to which the transfer belongs, so that the authentication relationship can be changed smoothly. There was also a problem that it could not be done.
[0007]
  That is, when there is a personnel change, it is necessary to delete the authentication relationship in the department to which the change belongs and newly set the authentication relationship in the department to which the change belongs. However, in the conventional information system, it is necessary to delete and reset this authentication relationship separately. Therefore, in the department to which the transfer source or transfer destination belongs, the authentication relationship before and after the transfer can be grasped collectively. It was difficult to set up or had to do very tedious work if possible.
[0008]
  It is possible to delete and reset the authentication relationship individually in the department to which the transfer source belongs and the transfer destination, but if this is not done on the same day, the authentication relationship setting will be inconsistent. In addition, for example, depending on the company, when a personnel change occurs, the transition period for changing the authentication relationship is not the supervisor at the transfer destination but the former supervisor before the change during the predetermined period from the date of the change order. In some cases, authentication is also required. However, in the conventional information system, it is very difficult to manage such a transition period.
[0009]
  The present invention has been made in view of such circumstances, and enables management of the relationship between a certifier and a person to be authenticated with a simple operation even if there is an organizational revision or personnel change. With the goal.
  In addition, the present invention provides a mechanism for centrally managing authentication relationships in each department, so that authentication relationships can be changed smoothly, and authentication relationship transition management can be easily performed. It is aimed.
[0010]
[Means for Solving the Problems]
  The present invention is an authentication-related matrix in which an authenticator and a person to be authenticated are represented on the X-axis and the Y-axis, and the check can be switched on / off by clicking the mouse on each square of the matrix. The matrix with the box insertedBased on personal information including first information representing personal affiliation and second information representing the presence or absence of authentication qualificationAn authentication relationship matrix providing means to be created and provided; and an authentication relationship registration means for associating the authenticator corresponding to the position where the check box is turned on with the person to be authenticated and registering it in the database as authentication relationship information.The authentication relationship matrix providing means extracts a target person belonging to the same group based on the first information, and the extracted target person is classified into the authenticator and the person to be authenticated based on the second information. Create the above matrix with distinctionIt is characterized by that.
[0011]
  In another aspect of the invention,Based on the authentication relation information already registered in the database, the authentication relation matrix providing means can authenticate a certifier belonging to a different affiliation associated with a certain affiliation subject to the same affiliation as the authentication subject. The matrix is created so as to be expressed in a mode different from that of a person.
[0012]
  Since the present invention comprises the above technical means, the relationship between the authenticator and the person to be authenticated is provided in the form of a matrix, and the authentication relationship can be easily confirmed. Further, according to the present invention, it is possible to register, change, delete, etc. authentication relationships by simply clicking a check box displayed on the matrix.
  Further, according to the present invention, since the matrix is created based on the personal information including the first information indicating the affiliation of the individual and the second information indicating the presence or absence of the authentication qualification, the organization revision or personnel change can be performed. Even if it occurs, the matrix is automatically updated based on the first information and the second information that are changed accordingly, and it is not particularly necessary to rework the matrix.
[0013]
  Further, according to another feature of the present invention, the certifier in the original department before the organizational change or personnel change is displayed on the matrix together with the certifier in the department to which the change is made. It is possible to delete the authentication relationship before the transfer and register the authentication relationship after the transfer in a single matrix. Therefore, it is possible to simplify the update operation of the authentication relationship, and it is possible to prevent the occurrence of inconsistency due to the update of the authentication relationship in both departments of the transfer source and the transfer destination. At this time, for example, when a predetermined period has elapsed from the date of the personnel change order, the original certifier's check box is unchecked and the new certifier's check box is turned on. It is also possible to easily manage the transition period such that the period is authenticated by the original certifier before the change.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
  Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
  FIG. 1 is a diagram illustrating a configuration example of an authentication relationship management system according to the present embodiment. The authentication relationship management system of the present embodiment includes a web server 1, a database server (hereinafter referred to as a DB server) 2, and a plurality of client terminals 3.-1, 3-2, 3-3,..., A personal information DB 4 and an authentication relation DB 5. Servers 1 and 2 and client terminal 3-1, 3-2, 3-3Are connected to each other via a network 6 such as an intranet so that they can communicate with each other.
[0015]
  The web server 1 is connected to each client terminal 3-1, 3-2, 3-3In response to a request from the client terminal 3 of the request source-1, 3-2, 3-3,... Are provided with information such as HTML (Hyper Text Markup Language). Specifically, authentication relationship information representing the relationship between the certifier and the person to be authenticated in each department in the company is provided in a matrix display as shown in FIG.
[0016]
  The DB server 2 registers information and authentication related information about each individual in the company in the personal information DB 4 and the authentication related DB 5, or receives personal information and authentication related information corresponding to the request in response to a request from the web server 1. A process of retrieving and providing from the personal information DB 4 and the authentication relation DB 5 is performed. The web server 1 displays an HTML screen on which authentication-related information is displayed in a matrix as a client terminal 3.-1, 3-2, 3-3,..., An inquiry is made to the DB server 2 to obtain necessary information.
[0017]
  Client terminal 3-1, 3-2, 3-3,... Are so-called personal computers used by persons in charge in each department in the company or persons in charge in the personnel department. Each client terminal 3-1, 3-2, 3-3,... Above, a web browser program is operated, and personal information and authentication related information are registered in the personal information DB 4 and the authentication related DB 5 through the web server 1 and the DB server 2, or desired information is registered from the personal information DB 4 and the authentication related DB 5. Can be obtained.
[0018]
  That is, the client terminal 3-1, 3-2, 3-3,..., In accordance with a URL (Uniform Resource Locator) designated by the user, the web browser requests the web server 1 having the URL to transmit HTML information. Upon receiving this HTML information transmission request, the web server 1 inquires the DB server 2 and acquires necessary information corresponding to the request from the personal information DB 4 and the authentication relation DB 5. Then, a web page in a matrix display as shown in FIG. 2 is constructed using the acquired information, and is returned to the web browser as HTML source code.
[0019]
  The web browser analyzes the HTML source code received from the web server 1 and displays text information included in the source code on the screen. Such web server 1 and client terminal 3-1, 3-2, 3-3The client terminal 3 is exchanged with the web browser on the side.-1, 3-2, 3-3,..., A web page including an authentication-related matrix display as shown in FIG. 2 is displayed.
[0020]
  Furthermore, it is also possible for the user to input information as necessary on the web browser screen displayed as shown in FIG. 2 and to make a registration request for the input information to the web server 1. Upon receiving this registration request, the web server 1 makes an inquiry to the DB server 2 and registers the authentication information included in the registration request in the authentication relationship DB 5. It is also possible for a user to input personal information on a personal information registration screen (not shown) other than that shown in FIG. 2 as necessary, and to register the personal information in the personal information DB 4 through the web server 1 and the DB server 2. It is.
[0021]
  When the personal information and the authentication related information are registered in the personal information DB 4 or the authentication related DB 5, the web server 1 configures a web page of a confirmation screen informing that the registration is completed, and transmits it to the web browser as an HTML source code. Return it. The web browser notifies the user that registration has been completed successfully by analyzing and displaying the HTML source code received from the web server 1.
[0022]
  Next, the screen of FIG. 2 will be described in detail. As shown in FIG. 2, in this embodiment, the relationship between the authenticator and the person to be authenticated is displayed in a matrix 21. In the matrix 21, the authentication relationship can be displayed for any department in the company (XXX in the case of FIG. 2), and the horizontal axis (X axis) indicates the target persons (certifiers A to E) who can be authenticators. All are displayed, and all belonging members (work slip input persons a to f) excluding the certifier are displayed on the vertical axis (Y axis).
[0023]
  Which department's authentication relationship is displayed depends on the client terminal 3-1, 3-2, 3-3,... Can be arbitrarily specified on the web browser, and can be specified by transmitting to the web server 1 together with a transmission request for HTML information. Further, it may be uniquely specified according to an input person who has made a transmission request for HTML information (in the case of FIG. 2, person in charge α). For example, when there is an input from the person in charge α who is in charge of managing the authentication relationship with respect to the XXX portion, a mode of uniquely displaying the authentication relationship of the XXX portion is conceivable.
[0024]
  Regarding the identified department, the authenticators A to E displayed on the X axis and the affiliated members a to f displayed on the Y axis are identified using personal information stored in the personal information DB 4.
  FIG. 3 is a diagram illustrating a configuration example of personal information. The personal information includes the name, affiliation code, residence code, and qualification code of each individual.
[0025]
  The affiliation code is a code for uniquely identifying each department of the company organization. The residence code is a code for uniquely identifying the residence location of each individual. When the same department exists in a plurality of regions, this resident code identifies the resident member of the resident area. If the same department does not exist in multiple areas, this location code is not required.
[0026]
  The qualification code is a code for identifying whether each individual has a qualification to authenticate. As this qualification code, it is sufficient to have at least two codes with / without authentication qualification, but it is also possible to use a position code arbitrarily determined by a company. In this case, it is only necessary to define which positions have authentication qualifications and which positions do not have authentication qualifications.
[0027]
  In the case of the example in FIG. 2, all the subjects A to E and a to f belonging to the same code are extracted by the affiliation code and the residence code (first information), and they are authenticated by the qualification code (second information). And is displayed as a matrix 21 for each person.
[0028]
  A check box 22 is displayed on each square of the matrix 21. It is possible to newly register / add / update / delete authentication relation information in the authentication relation DB 5 by turning on / off the check box 22 by clicking the mouse and clicking the registration button 23.
[0029]
  In the initial stage, all the check boxes 22 are in an off state (a state in which the check symbol “re” is not entered). In this state, the check box 22 at an arbitrary position is switched to an on state (a state in which a check symbol “re” is entered), and when the registration button 23 is clicked, the authentication related information in the part where the check box 22 is on is authenticated. Registered in the relation DB5. One or more certifiers can be registered for one member.
[0030]
  FIG. 4 is a diagram illustrating a configuration example of authentication relationship information registered in the authentication relationship DB 5. As shown in FIG. 4, the authentication related information is configured by table information describing the relationship between the authenticator and the person to be authenticated. According to this table information, for example, with respect to the member a, an authentication relationship is registered that authentication is required from two certifiers A and B.
[0031]
  Once the authentication relationship information is registered, the check symbol “re” is displayed in the check box 22 of the subject who has been associated with the authentication relationship based on the authentication relationship information registered in the authentication relationship DB 5 from the next time. The matrix 21 is displayed in a state where is entered. When it is necessary to change the authentication relationship due to organizational changes or personnel changes, the corresponding check box 22 is switched on / off and the registration button 23 is clicked to easily add, change, or delete the authentication related information. Can be done.
[0032]
  When an organizational change or personnel change occurs, personal information (affiliation code, residence code, qualification code) is changed by a personnel officer, for example, using a registration screen (not shown). As a result, the contents of the matrix 21 are also automatically changed. However, in this case, only the personal information in the personal information DB 4 is changed, and the authentication related information in the authentication related DB 5 has not been changed yet. Therefore, in the present embodiment, the certifier specified by the authentication-related information before the change is displayed on the right end of the X axis of the matrix 21 with a display color different from that of other certifiers.
[0033]
  For example, it is assumed that member y is added to the XXX department due to personnel changes. Further, it is assumed that the certifier before the transfer of the member y is the certifier Z belonging to a department other than the XXX department. In this case, since the member y can be confirmed to belong to the XXX section based on the affiliation code and the residence code in the personal information DB 4 changed by the person in charge of personnel, the member y on the Y axis of the matrix 21 as shown in FIG. Is newly added and displayed.
[0034]
  Regarding this member y, it is necessary to update the authentication related information by designating a new certifier among the certifiers A to E in the XXX section, but based on the authentication related information before the update at the stage before the update. The previous authenticator Z is displayed in a color (for example, red) different from the other authenticators A to E (for example, black) at the right end of the X axis of the matrix 21. Client terminal 3-1, 3-2, 3-3,... Turn off the check box 22 of the certifier Z at the required timing, turn on any check box 22 of the certifiers A to E, and click the registration button 23 to thereby obtain authentication related information. Update.
[0035]
  Thereby, even if there is a personnel change, the previous authenticator Z can be confirmed at a glance if the authentication-related matrix 21 is displayed. Further, by displaying the previous certifier Z in a different display color, it is possible to call attention that the certifier Z is not a member of the same affiliation and that the designation of the certifier should be updated. In addition, it is possible to easily manage the transition period so that the former supervisor before the change is authenticated for a predetermined period from the date of the personnel change issuance.
[0036]
  In this embodiment, when registering authentication-related information, it is possible to designate and register a main authenticator and a sub-authenticator. The main certifier is a person who always authenticates unless there are special circumstances. The sub-certifier is a person who performs authentication as a proxy when the main certifier cannot be authenticated due to a business trip or the like. The screens of FIGS. 2 and 5 show the state where the main authentication person is designated and the authentication related information matrix 21 is displayed as displayed in the title 24.
[0037]
  When a sub-authenticator is designated, the same screen as that shown in FIGS. 2 and 5 (only the title 24 is different) is displayed separately, and authentication related information can be registered in the same manner. Here, the main certifier and the sub-certifier are registered on different screens, but the present invention is not limited to this example. For example, both may be registered on the same screen, and the main authenticator and the sub-authenticator may be distinguished from each other by the difference in display color of the check symbol “re”.
[0038]
  Further, a certifier addition button 25 is displayed on the display screens of FIGS. 2 and 5. This certifier addition button 25 is used when it is desired to add another certifier in addition to the certifier specified by the same affiliation code and residence code. In day-to-day corporate activities, there are cases where human resources are crossed from multiple departments and a project for a certain period is formed. In such a case, when it is necessary to set the supervisor of the project as a certifier, by clicking the certifier addition button 25, any supervisor belonging to a different affiliation code or residence code can be designated as a certifier. Can be added as
[0039]
  FIG. 6 shows the client terminal 3-1, 3-2, 3-3,... Is a flowchart showing an operation of accessing the web server 1 to display an authentication-related matrix 21 and registering authentication-related information.
  Client terminal 3-1, 3-2, 3-3,..., The user inputs the URL of the web server 1 on the web browser to access the web server 1 and requests acquisition of a matrix display screen representing the authentication relationship of a certain department (step S1).
[0040]
  Receiving this request, the web server 1 inquires the DB server 2 about the subject belonging to the requested department and the authentication relationship (step S2). In response to this inquiry, the DB server 2 extracts all persons of the same affiliation code and the same residence code corresponding to the department from the personal information DB 4 (step S3). Further, the authenticator and the person to be authenticated are distinguished and extracted from all the extracted subjects based on the qualification code (step S4).
[0041]
  Furthermore, the DB server 2 extracts authentication relationship information related to the subject extracted in step S3 from the authentication relationship DB 5 (step S5). Then, based on the extracted authentication-related information, the certifier associated with each person to be authenticated who has not been extracted in step S4 (that is, the original in the case where there is an organizational revision or personnel change) Is extracted from the personal information DB 4 (step S6).
[0042]
  The DB server 2 transmits the personal information extracted in steps S3 to S6 and the authentication related information to the web server 1. Using the received personal information, the web server 1 creates a matrix 21 in which the certifier is placed on the X axis and the person to be authenticated is placed on the Y axis (step S7). At this time, if there are certifiers belonging to different affiliations and different residences, the matrix 21 is created so that this is displayed in red on the right end of the X axis.
[0043]
  In the present example, the authenticator and the person to be authenticated are distinguished based on the qualification code in the DB server 2. Therefore, if personal information or the like is transmitted to the web server 1 in a state in which the distinction is understood, the DB server 2 Therefore, only the name of the target person needs to be sent to the web server 1 for the personal information. However, the qualification code may be transmitted to the web server 1 together with the name of the subject person so that the web server 1 can distinguish between the authenticator and the person to be authenticated.
[0044]
  In addition, the web server 1 completes the matrix 21 by turning on the check box 22 of the subject who has been associated with the authentication relationship based on the authentication relationship information received from the DB server 2. A web page is created and sent back to the web browser (step S8). The web browser displays the web page of the matrix 21 acquired from the web server 1 on the screen (step S9).
[0045]
  Furthermore, the client terminal 3-1, 3-2, 3-3,..., The user switches on / off the check box 22 at an arbitrary position in the matrix 21 as necessary, and clicks the registration button 23 (step S10). Thereby, the registration request for the added, changed or deleted authentication relationship is transmitted to the web server 1 together with the authentication related information. At this time, only the updated part of the authentication related information may be transmitted, or the updated authentication related information of the entire matrix 21 may be transmitted.
[0046]
  Receiving this registration request, the web server 1 issues a registration inquiry to the DB server 2 (step S11). Upon receiving this inquiry, the DB server 2 sends the client terminal 3-1, 3-2, 3-3,... Are registered in the authentication relationship DB 5 (step S12).
[0047]
  Then, the DB server 2 transmits a message indicating that registration has been completed to the web server 1 (step S13). Upon receiving this message, the web server 1 creates a web page notifying the completion of registration, and the client terminal 3 that has requested registration-1, 3-2, 3-3,... Are returned to the web browser (step S14). The web browser displays the registration confirmation web page acquired from the web server 1 on the display screen (step S15).
[0048]
  As described above in detail, according to the authentication relationship management system of this embodiment, since the relationship between the authenticator and the person to be authenticated is displayed in the matrix 21, the authentication relationship can be easily confirmed. . Further, by registering authentication related information in the authentication relationship DB 5 and connecting them via a network 6 such as an intranet, the authentication relationship in each department in the company can be managed in a centralized manner. Authentication management can be easily managed by the human resources department.
[0049]
  In addition, a check box 22 is displayed on the matrix 21, and new registration, addition, change, and deletion of authentication relations are performed by clicking the mouse on the check box 22. Therefore, the names of the authenticator and the person to be authenticated are displayed on the keyboard. Compared to the conventional system that has been used for input one by one, it is possible to perform registration-related registration updates and the like with a very simple operation. Thereby, the workload of the person in charge can be reduced.
[0050]
  Further, when an organizational change or personnel change occurs, the matrix 21 is automatically updated and displayed based on the affiliation code, the residence code, and the qualification code. There is no need to rework 21.
[0051]
  The authentication relationship may be updated in the department to which the change is made, and no update work is required at the transfer source. That is, in this embodiment, the original certifier before the change is also displayed on the matrix 21. Therefore, the deletion of the authentication relationship in the department belonging to the transfer source and the addition of the authentication relation in the department belonging to the transfer destination are changed. This can be done simply by switching on / off the corresponding check box 22 on the matrix 21 representing the previous authentication relationship. Therefore, it is possible to remarkably reduce the work load on the person in charge, and it is possible to prevent the occurrence of authentication-related inconsistencies.
[0052]
  At this time, when a predetermined period has elapsed from the date of the personnel change order, the original certifier check box 22 is turned off and the new certifier check box 22 is turned on, so that the date of the change order is issued. It is easy to manage the transition period, such as receiving authentication from the former supervisor before the change for a certain period.
[0053]
  The authentication relationship management system of the present embodiment described above is configured by a computer CPU or MPU, RAM, ROM, and the like, and can be realized by operating a program stored in the RAM or ROM. Therefore, a program that causes a computer to perform the above functions can be realized by recording the program on a recording medium such as a CD-ROM and causing the computer to read the program. As a recording medium for recording the program, a floppy disk, a hard disk, a magnetic tape, an optical disk, a magneto-optical disk, a DVD, a nonvolatile memory card, and the like can be used in addition to the CD-ROM.
[0054]
  In addition, the functions of the above-described embodiments are realized by executing a program supplied by a computer, and the program is used in cooperation with an OS (operating system) or other application software running on the computer. When the functions of the above-described embodiment are realized, or when all or part of the processing of the supplied program is performed by a function expansion board or a function expansion unit of the computer, the function of the above-described embodiment is realized. Such a program is included in the embodiment of the present invention.
[0055]
  The present invention is used in a network environment, and includes a web server 1, a DB server 2, and a client terminal 3.-1, 3-2, 3-3,... May be downloaded via the Internet or the like. Further, all or a part of this program may be executed by another computer.
[0056]
  Note that the authentication relationship management system of this embodiment can be applied to a system that supports the workflow when each member in the company inputs the daily attendance status into the work slip and receives the supervisor's authentication. is there. Further, the system to which this embodiment is applied is not limited to such a work slip system, and any system that performs authentication can be applied. For example, the present invention can be applied to a system that supports an authentication workflow that must be received when a member of a company purchases a product from another company in a transaction between companies.
[0057]
  Moreover, in the said embodiment, although the authentication relationship management system was comprised as an intranet in a company, it is not limited to this. For example, an authentication relationship management system may be configured using a wider network such as the Internet, or may be configured as a stand-alone type authentication relationship management device without using a network.
[0058]
  In addition, the above-described embodiment is merely an example of the embodiment for carrying out the present invention, and the technical scope of the present invention should not be construed in a limited manner. In other words, the present invention can be implemented in various forms without departing from the spirit or main features thereof.
[0059]
【The invention's effect】
  As described above, according to the present invention, the relationship between the authenticator and the person to be authenticated can be easily confirmed in the form of a matrix. Also, registration, change, deletion, etc. of authentication relations can be performed by simply clicking a check box displayed on the matrix. Also,According to the present invention,Even when an organizational change or personnel change occurs, the matrix is automatically updated based on the first information that indicates the affiliation of each individual and the second information that indicates the presence or absence of authentication qualifications. You can eliminate it. According to another feature of the present invention, authentication-related information in each department within a company can be centrally managed as a database accessible via a network.
  Therefore, even if there is an organizational revision or personnel change, the relationship between the authenticator and the person to be authenticated can be managed with a simple operation.
[0060]
  In addition, according to another feature of the present invention, the authentication relationship before the change and the registration of the authentication relationship after the change can be collectively performed in one matrix, thereby simplifying the update operation of the authentication relationship. As a result, it is possible to perform this smoothly, and it is possible to prevent the occurrence of inconsistency due to the update of the authentication relationship in the department to which both the transfer source and the transfer destination belong. At this time, for example, when a predetermined period has elapsed from the date of the personnel change order, the original certifier's check box is unchecked and the new certifier's check box is turned on. The transition period can be easily managed such that the period is authenticated by the original certifier before the change.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a configuration example of an authentication relationship management system according to an embodiment.
FIG. 2 is a diagram showing an example of an authentication relationship matrix display screen according to the present embodiment.
FIG. 3 is a diagram illustrating a configuration example of personal information according to the present embodiment.
FIG. 4 is a diagram illustrating a configuration example of authentication-related information according to the present embodiment.
FIG. 5 is a diagram showing another example of an authentication relationship matrix display screen according to the present embodiment.
FIG. 6 is a flowchart showing an operation of displaying an authentication relationship matrix and registering authentication relationship information.
[Explanation of symbols]
1 Web server
2 DB server
3-1, 3-2, 3-3  Client terminal
4 Personal information DB
5 Authentication DB
6 network
21 Authentication-related display matrix
22 Check box
23 Registration button
24 titles
25 Certifier add button

Claims (9)

認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいて作成して提供する認証関係マトリクス提供手段と、
上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する認証関係登録手段とを備え
上記認証関係マトリクス提供手段は、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とする認証関係管理システム。
An authentication-related matrix that represents the certifier and the person to be authenticated on the X-axis and Y-axis, and a check box that can be switched on / off by clicking the mouse is inserted on each square of the matrix. An authentication relationship matrix providing means for creating and providing a matrix based on personal information including first information indicating personal affiliation and second information indicating the presence or absence of authentication qualifications ;
Authentication relation registration means for associating the authenticator corresponding to the position where the check box is turned on with the person to be authenticated and registering it in the database as authentication relation information ;
The authentication relationship matrix providing means extracts a target person belonging to the same affiliation based on the first information, and divides the extracted target person into the certifier and the person to be authenticated based on the second information. An authentication relationship management system, wherein the matrix is created separately .
サーバ装置とクライアント装置とがネットワークを介して互いに通信可能に接続された認証関係管理システムであって、
上記サーバ装置は、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報を第1のデータベースとして記憶する個人情報記憶手段と、
上記個人情報記憶手段に記憶されている個人情報に基づいて、認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを作成して上記クライアント装置に提供する認証関係マトリクス提供手段と、
上記クライアント装置において上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報として登録する認証関係登録手段と、
上記認証関係登録手段により登録された認証関係情報を第2のデータベースとして記憶する認証関係記憶手段とを備え、
上記クライアント装置は、上記サーバ装置から提供されたマトリクスを表示装置に表示するマトリクス表示手段と、
上記マトリクス上において任意の位置のチェックボックスのオン/オフをマウスのクリック操作によって切り替え、上記サーバ装置の上記認証関係登録手段に上記認証関係情報の登録を要求する登録要求手段とを備え
上記認証関係マトリクス提供手段は、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とする認証関係管理システム。
An authentication relationship management system in which a server device and a client device are connected to be communicable with each other via a network,
The server device includes personal information storage means for storing, as a first database, personal information including first information representing personal affiliation and second information representing presence or absence of authentication qualifications;
A matrix of authentication relations representing the authenticator and the person to be authenticated on the X-axis and the Y-axis based on the personal information stored in the personal information storage means, and clicking the mouse on each square of the matrix An authentication relationship matrix providing unit that creates a matrix in which a check box that can be switched on and off by an operation is inserted and provides the matrix to the client device;
An authentication relationship registration means for associating an authenticator corresponding to a position where the check box is turned on in the client device with the person to be authenticated and registering it as authentication relationship information;
Authentication relationship storage means for storing the authentication relationship information registered by the authentication relationship registration means as a second database;
The client device includes matrix display means for displaying a matrix provided from the server device on a display device;
A registration request unit that switches on / off of a check box at an arbitrary position on the matrix by clicking a mouse and requests the authentication relationship registration unit of the server device to register the authentication relationship information ;
The authentication relationship matrix providing means extracts a target person belonging to the same affiliation based on the first information, and divides the extracted target person into the certifier and the person to be authenticated based on the second information. An authentication relationship management system, wherein the matrix is created separately .
上記認証関係マトリクス提供手段は、既に登録されている認証関係情報に基づいて、ある所属の被認証者と関連付けられている異なる所属の認証者を、上記被認証者と同一所属の認証者とは異なる態様で表すように上記マトリクスを作成することを特徴とする請求項1または2に記載の認証関係管理システム。The authentication relationship matrix providing means, based on authentication relationship information that has already been registered, refers to a certifier belonging to a different affiliation that is associated with a certifier belonging to a certain affiliation. The authentication relationship management system according to claim 1 or 2 , wherein the matrix is created so as to be expressed in a different manner. ネットワークを介して通信可能に接続されたクライアント装置からの要求に応じて認証関係に関する情報を提供するサーバ装置であって、
認証者と被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを、個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報に基づいて作成して上記クライアント装置に提供する認証関係マトリクス提供手段と、
上記クライアント装置において上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する認証関係登録手段とを備え
上記認証関係マトリクス提供手段は、上記第1の情報に基づいて同一所属の対象者を抽出し、当該抽出した対象者を上記第2の情報に基づいて上記認証者と上記被認証者とに区別して上記マトリクスを作成することを特徴とするサーバ装置。
A server device that provides information related to an authentication relationship in response to a request from a client device that is communicably connected via a network,
An authentication-related matrix that represents the certifier and the person to be authenticated on the X-axis and Y-axis, and a check box that can be switched on / off by clicking the mouse is inserted on each square of the matrix. An authentication relationship matrix providing means for creating a matrix based on personal information including first information representing personal affiliation and second information representing the presence or absence of authentication qualification, and providing the matrix to the client device;
Authentication relation registration means for associating the authenticator corresponding to the position where the check box is checked in the client device with the person to be authenticated and registering it in the database as authentication relation information ;
The authentication relationship matrix providing means extracts a target person belonging to the same affiliation based on the first information, and divides the extracted target person into the certifier and the person to be authenticated based on the second information. A server apparatus that creates the matrix separately .
上記認証関係マトリクス提供手段は、上記データベースに既に登録されている認証関係情報に基づいて、ある所属の被認証者と関連付けられている異なる所属の認証者を、上記被認証者と同一所属の認証者とは異なる態様で表すように上記マトリクスを作成することを特徴とする請求項4に記載のサーバ装置。The authentication relationship matrix providing unit is configured to authenticate certifiers belonging to different affiliations associated with a certain affiliation subject based on the authentication reliance information already registered in the database. The server device according to claim 4 , wherein the matrix is created so as to be expressed in a different form from a person. ネットワークを介して通信可能に接続されたクライアント装置からの要求に応じて認証関係に関する情報を提供するサーバ装置であって、
個人の所属を表す第1の情報および認証資格の有無を表す第2の情報を含んだ個人情報を第1のデータベースとして記憶する個人情報記憶手段と、
外部から与えられる要求に応じて、上記第1の情報をキーとして同一所属の対象者を抽出するとともに、当該抽出した対象者を上記第2の情報に基づいて認証者と被認証者とに区別して提供する個人情報提供手段と、
上記クライアント装置において関連付けが指定された上記認証者と上記被認証者との認証関係情報を登録する認証関係登録手段と、
上記認証関係登録手段により登録された認証関係情報を第2のデータベースとして記憶する認証関係記憶手段と、
上記個人情報提供手段によって抽出された対象者と関連する認証関係情報を提供する認証関係情報提供手段とを備えたことを特徴とするサーバ装置。
A server device that provides information related to an authentication relationship in response to a request from a client device that is communicably connected via a network,
Personal information storage means for storing, as a first database, personal information including first information representing personal affiliation and second information representing presence / absence of authentication qualification,
In response to a request given from the outside, a target person belonging to the same affiliation is extracted using the first information as a key, and the extracted target person is classified into an authenticator and a person to be authenticated based on the second information. Personal information providing means provided separately;
Authentication relationship registration means for registering authentication relationship information between the certifier whose association is specified in the client device and the person to be authenticated;
Authentication relationship storage means for storing the authentication relationship information registered by the authentication relationship registration means as a second database;
A server apparatus comprising: authentication related information providing means for providing authentication related information related to the subject extracted by the personal information providing means.
個人の所属を表す第1の情報に基づいて同一所属の対象者を抽出する第1のステップと、
上記抽出した対象者を、認証資格の有無を表す第2の情報に基づいて認証者と被認証者とに区別する第2のステップと、
上記認証者と上記被認証者とをX軸とY軸に表した認証関係のマトリクスであって、上記マトリクスの各マス上にマウスのクリック操作によってオン/オフを切り替えられるようにしたチェックボックスを挿入したマトリクスを作成して表示装置に表示する第3のステップと、
上記チェックボックスがオンとされた位置に対応する認証者と被認証者とを関連付けて認証関係情報としてデータベースに登録する第4のステップとを有することを特徴とする認証関係管理方法。
A first step of extracting subjects belonging to the same affiliation based on the first information representing the affiliation of the individual ;
A second step of distinguishing the extracted target person into an authenticator and a person to be authenticated based on the second information indicating the presence or absence of authentication qualification ;
A matrix of the authentication relationship represents and the authenticator and the authentication subject to X-axis and Y-axis, the check boxes that you can be switched on / off by a mouse click operation on each cell of the matrix A third step of creating and displaying the inserted matrix on a display device ;
An authentication relationship management method comprising: a fourth step of associating an authenticator corresponding to a position where the check box is turned on with a person to be authenticated and registering it in the database as authentication relationship information.
請求項1〜6の何れか1項に記載の各手段としてコンピュータを機能させるためのプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。7. A computer-readable recording medium in which a program for causing a computer to function as each means according to claim 1 is recorded. 請求項7に記載された認証関係管理方法の処理手順をコンピュータに実行させるためのプログラム記録したことを特徴とするコンピュータ読み取り可能な記録媒体。A computer-readable recording medium having recorded thereon a program for causing a computer to execute the processing procedure of the authentication relationship management method according to claim 7 .
JP2000365421A 2000-11-30 2000-11-30 Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium Expired - Fee Related JP3677448B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000365421A JP3677448B2 (en) 2000-11-30 2000-11-30 Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000365421A JP3677448B2 (en) 2000-11-30 2000-11-30 Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium

Publications (2)

Publication Number Publication Date
JP2002169936A JP2002169936A (en) 2002-06-14
JP3677448B2 true JP3677448B2 (en) 2005-08-03

Family

ID=18836192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000365421A Expired - Fee Related JP3677448B2 (en) 2000-11-30 2000-11-30 Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium

Country Status (1)

Country Link
JP (1) JP3677448B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030057A (en) * 2002-06-24 2004-01-29 Nec Corp Electronic approval system, electronic approval server, and method and program for electronic approval
WO2023026669A1 (en) * 2021-08-26 2023-03-02 株式会社マネーフォワード Information processing device, information processing method, and program

Also Published As

Publication number Publication date
JP2002169936A (en) 2002-06-14

Similar Documents

Publication Publication Date Title
US7010530B2 (en) Event management system
US7133833B1 (en) Lightweight directory access protocol workflow management system
US7752187B2 (en) Document management system, document management method, and recording medium storing program for document management
JP5683939B2 (en) Document management device
JP6931676B2 (en) Personnel evaluation support device, personnel evaluation support method, and personnel evaluation support program
JP4292342B2 (en) Approval route determination method and program in electronic approval system
JP2002117215A (en) Patent management system
JP2006268816A (en) Business card information management system
JP3677448B2 (en) Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium
JP4250419B2 (en) Employment processing system, program and recording medium
JP2002083098A (en) Target managing system
JP5086878B2 (en) User authority management system and program thereof
JP2004178000A (en) Reservation system, reservation device, reservation method and reservation program
JP4887735B2 (en) Information processing apparatus, information processing system, and program
JP2002245160A (en) Storage medium storing program for making computer perform processing controlling output layout in business management system and output layout controller
WO2019031053A1 (en) Calling card information management system and calling card information management program
JP2000348035A (en) System and method for retrieving database, and recording medium
JP2013218575A (en) Id information management system, id information management server and program
JP7037675B1 (en) Information management equipment, information management methods, and information management programs
JP4328249B2 (en) Component configuration comparison system, component configuration comparison method, and program
JP2004258971A (en) Schedule management system, program and recording medium
JP2002183421A (en) Company information system and company information management method
JP4134594B2 (en) Theme management system and program
JP2002041741A (en) Business process management system
JP2008198133A (en) Merchandise information retrieval system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050509

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110513

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110513

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 9

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees