JP5373493B2 - ID management program - Google Patents

ID management program Download PDF

Info

Publication number
JP5373493B2
JP5373493B2 JP2009161600A JP2009161600A JP5373493B2 JP 5373493 B2 JP5373493 B2 JP 5373493B2 JP 2009161600 A JP2009161600 A JP 2009161600A JP 2009161600 A JP2009161600 A JP 2009161600A JP 5373493 B2 JP5373493 B2 JP 5373493B2
Authority
JP
Japan
Prior art keywords
user
deletion
type
management program
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009161600A
Other languages
Japanese (ja)
Other versions
JP2011018156A (en
Inventor
辰五郎 中谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EXA CO Ltd
Original Assignee
EXA CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EXA CO Ltd filed Critical EXA CO Ltd
Priority to JP2009161600A priority Critical patent/JP5373493B2/en
Publication of JP2011018156A publication Critical patent/JP2011018156A/en
Application granted granted Critical
Publication of JP5373493B2 publication Critical patent/JP5373493B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザのIDを管理する処理をコンピュータに実行させるプログラムに関するものである。   The present invention relates to a program for causing a computer to execute processing for managing a user ID.

従来、個人認証システムに関し、『個人識別データであるテンプレートを格納した個人識別証明書を用いた個人認証システムにおける個人識別証明書の管理構成を提供する。』ことを目的とする技術として、『個人認証処理を実行する例えばサービスプロバイダ(SP)、ユーザデバイス(UD)は、第三者機関である個人識別認証局(IDA)が生成した個人識別証明書(IDC)からテンプレートを取得して個人認証を実行する。IDAはIDCの発行要求者の個人確認処理を実行し、IDCの生成、登録処理を行ない、さらに、IDCの削除、変更等、また、個人識別証明書に格納されたテンプレートについても登録、追加、削除有効性停止、停止解除等の管理を実行する。』というものが提案されている(特許文献1)。   Conventionally, regarding a personal authentication system, “a management configuration of a personal identification certificate in a personal authentication system using a personal identification certificate storing a template that is personal identification data is provided. As a technology for the purpose of, “Personal identification certificate generated by a personal identification authority (IDA), which is a third party, for example, a service provider (SP) and a user device (UD) that execute personal authentication processing”. A template is acquired from (IDC) and personal authentication is executed. The IDA executes the personal confirmation process of the IDC issuance requester, generates the IDC, and performs the registration process. Further, the IDC is deleted, changed, and the template stored in the personal identification certificate is added, Management of deletion validity stop, stop release, etc. is executed. Is proposed (Patent Document 1).

特開2002−73571号公報(要約)JP 2002-73571 A (summary)

コンピュータのユーザを管理するシステムでは、ユーザに個別のID(識別情報)を割り当て、そのIDを管理することによってユーザを管理する。ユーザIDを管理するID管理プログラムは、一般的にユーザIDを「新規登録」または「削除」することにより、ユーザIDの状態を管理する。ユーザIDの状態は、「通常」状態または「削除」状態(=存在していない)のいずれかとなる。   In a system for managing computer users, individual IDs (identification information) are assigned to the users, and the users are managed by managing the IDs. An ID management program for managing a user ID generally manages the state of the user ID by “new registration” or “deletion” of the user ID. The state of the user ID is either “normal” state or “deleted” state (= does not exist).

上記のような従来のID管理プログラムでは、ユーザIDの状態は上記2種類に限られるが、一方で近年の雇用形態の多様化などにより、コンピュータを利用するユーザIDの状態も多様化してきている。そのため、従来のID管理プログラムでは、多様化するユーザIDの状態に柔軟に対応することが難しくなってきている。   In the conventional ID management program as described above, the state of the user ID is limited to the above two types, but on the other hand, the state of the user ID using the computer has also diversified due to the recent diversification of employment forms. . For this reason, it has become difficult for the conventional ID management program to flexibly cope with diversified user ID states.

本発明は、上記のような課題を解決するためになされたものであり、ユーザIDの状態を柔軟に管理することのできるID管理プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to provide an ID management program that can flexibly manage the state of a user ID.

本発明に係るID管理プログラムでは、ユーザIDの状態として、「予定削除」という新たな状態を導入する。予定削除状態にセットされたIDは、その時点で一時的に使用不可となり、所定の有効期限が経過した時点で物理的に削除される。   In the ID management program according to the present invention, a new state of “schedule deletion” is introduced as the state of the user ID. The ID set in the scheduled deletion state becomes temporarily unavailable at that time, and is physically deleted when a predetermined expiration date has passed.

本発明に係るID管理プログラムによれば、「予定削除」状態を導入することにより、ユーザIDを物理的に削除する前の一時的な状態を管理することができる。これにより、例えばユーザIDを一旦使用不可にした後で、再度そのユーザIDを有効化する必要が生じる可能性がある場合には、そのユーザIDを「予定削除」状態としておき、後に再度有効化することができる。   According to the ID management program of the present invention, the temporary state before physically deleting the user ID can be managed by introducing the “schedule deletion” state. Thus, for example, if there is a possibility that the user ID needs to be validated again after the user ID is temporarily disabled, the user ID is set in the “scheduled deletion” state and later validated again. can do.

「予定削除」状態のユーザIDは、所定の有効期限が経過すると自動的に削除されるので、そのユーザIDを再度有効化する必要がない場合には、改めて管理作業を行う必要がなく、管理者の負担を削減することができる。   Since the user ID in the “scheduled deletion” state is automatically deleted when a predetermined expiration date has passed, if there is no need to re-enable the user ID, there is no need to perform management work again, and management Can be reduced.

実施の形態1に係るID管理プログラムを実行するID管理サーバ100およびその周辺のコンピュータ環境を示す図である。It is a figure which shows the ID management server 100 which performs the ID management program which concerns on Embodiment 1, and its surrounding computer environment. ID管理サーバ100の機能ブロック図である。2 is a functional block diagram of an ID management server 100. FIG. ユーザ構成情報112に記述されている内容の1例を示す図である。It is a figure which shows an example of the content described in the user structure information. 実施の形態2におけるユーザ構成情報112の1例を示す図である。6 is a diagram illustrating an example of user configuration information 112 according to Embodiment 2. FIG. ID管理プログラム111がユーザIDを生成する処理のフローである。It is a flow of processing in which the ID management program 111 generates a user ID. ID管理プログラム111がユーザIDを削除する処理のフローである。It is a flow of processing in which the ID management program 111 deletes a user ID. ID管理プログラム111がユーザIDの有効期限をチェックする処理のフローである。This is a flow of processing in which the ID management program 111 checks the expiration date of the user ID. 図4で説明した各ユーザタイプに属するユーザIDのライフサイクルを示す図である。It is a figure which shows the life cycle of the user ID which belongs to each user type demonstrated in FIG.

<実施の形態1>
以下、図面を用いて本発明の実施の形態を説明する。まず始めにID管理を行う環境および各機器の連係動作について、図1を用いて説明する。次に、図2以降で本実施の形態1に係るID管理プログラムについて説明する。
<Embodiment 1>
Hereinafter, embodiments of the present invention will be described with reference to the drawings. First, the environment in which ID management is performed and the linking operation of each device will be described with reference to FIG. Next, the ID management program according to the first embodiment will be described with reference to FIG.

図1は、本実施の形態1に係るID管理プログラムを実行するID管理サーバ100およびその周辺のコンピュータ環境を示す図である。LAN(Local Area Network)401、LAN402、LAN403は、それぞれビルの異なるフロアに配設されており、各フロアには異なる部門の従業員が勤務しているものと仮定する。以下、図1に示す各機器の役割と動作について説明する。   FIG. 1 is a diagram showing an ID management server 100 that executes an ID management program according to the first embodiment and the surrounding computer environment. It is assumed that a LAN (Local Area Network) 401, a LAN 402, and a LAN 403 are arranged on different floors of a building, and employees of different departments work on each floor. The role and operation of each device shown in FIG. 1 will be described below.

ID管理サーバ100は、後述の図2で説明するID管理プログラム111を実行するコンピュータである。ID管理サーバ100は、コンピュータ200a〜200cおよびコンピュータ500a〜500cを使用するユーザのIDを管理し、認証サーバ300と認証サーバ600に、自己が管理するユーザIDを配信する。詳細は後述する。ID管理サーバ100は、LAN401に接続されており、LAN402およびLAN403に接続されている各機器と通信することができる。   The ID management server 100 is a computer that executes an ID management program 111 described later with reference to FIG. The ID management server 100 manages IDs of users who use the computers 200a to 200c and the computers 500a to 500c, and distributes user IDs managed by the ID management server 100 to the authentication server 300 and the authentication server 600. Details will be described later. The ID management server 100 is connected to the LAN 401 and can communicate with each device connected to the LAN 402 and the LAN 403.

コンピュータ200a、200b、200cは、ユーザが業務処理などを行うために使用するコンピュータである。各コンピュータの動作は同様であるため、以下コンピュータ200a、200b、200cを総称するときは、コンピュータ200と呼ぶ。コンピュータ200は、LAN402に接続されている。   The computers 200a, 200b, and 200c are computers that are used by a user to perform business processing and the like. Since the operation of each computer is the same, the computers 200a, 200b, and 200c are hereinafter collectively referred to as the computer 200. The computer 200 is connected to the LAN 402.

認証サーバ300は、コンピュータ200を使用するユーザを認証する。認証サーバ300が認証処理を行うユーザIDと、ID管理サーバ100が管理するユーザIDとの違いについては、後述する。   The authentication server 300 authenticates a user who uses the computer 200. The difference between the user ID for which the authentication server 300 performs authentication processing and the user ID managed by the ID management server 100 will be described later.

コンピュータ500a、500b、500cは、ユーザが業務処理などを行うために使用するコンピュータである。各コンピュータの動作は同様であるため、以下コンピュータ500a、500b、500cを総称するときは、コンピュータ500と呼ぶ。コンピュータ500は、LAN403に接続されている。コンピュータ500を使用するユーザはコンピュータ200を使用するユーザとは異なる部門に所属しており、したがってユーザIDの体系がコンピュータ200のユーザIDとは異なる。   The computers 500a, 500b, and 500c are computers that are used by a user to perform business processing and the like. Since the operation of each computer is the same, the computers 500a, 500b, and 500c are hereinafter collectively referred to as the computer 500. The computer 500 is connected to the LAN 403. The user who uses the computer 500 belongs to a different department from the user who uses the computer 200, and thus the user ID system is different from the user ID of the computer 200.

認証サーバ600は、コンピュータ500を使用するユーザを認証する。コンピュータ500に関しては、ユーザIDの体系がコンピュータ200とは異なるため、コンピュータ200のユーザを認証する認証サーバ300とは別に、改めて認証サーバ600を設けることとした。   The authentication server 600 authenticates a user who uses the computer 500. Regarding the computer 500, since the user ID system is different from that of the computer 200, the authentication server 600 is provided separately from the authentication server 300 for authenticating the user of the computer 200.

図1に示すような複数のユーザID管理単位が存在する環境では、認証サーバ300と認証サーバ600のように、ユーザID管理単位毎に認証システムを構築せざるを得ない場合がある。このような環境において、各認証サーバが個別にユーザIDを管理すると、ユーザIDの統制が取り難くなる可能性がある。そこで、このような分散管理されるユーザIDを統合的に管理する上位管理システムとして、ID管理サーバ100を用いることができる。   In an environment where there are a plurality of user ID management units as shown in FIG. 1, an authentication system may have to be constructed for each user ID management unit, such as the authentication server 300 and the authentication server 600. In such an environment, if each authentication server individually manages the user ID, it may be difficult to control the user ID. Therefore, the ID management server 100 can be used as a higher-level management system that manages such distributedly managed user IDs in an integrated manner.

以上、本実施の形態1におけるコンピュータ環境について説明した。次に、図1に示す各機器の連携動作について、下記(ステップ1)〜(ステップ3)で説明する。   The computer environment in the first embodiment has been described above. Next, the cooperative operation of each device shown in FIG. 1 will be described in the following (Step 1) to (Step 3).

(ステップ1:IDを配信する)
ID管理サーバ100は、認証サーバ300と認証サーバ600に、自己が管理するユーザIDを配信する。ユーザIDを配信するとは、IDそのものに加え、パスワードなどの認証情報、および必要に応じて各ユーザIDに付与されたアクセス権限の定義情報などを配信し、各認証サーバにおいてこれらの情報を反映することをいう。
(Step 1: Distribute ID)
The ID management server 100 distributes the user ID managed by itself to the authentication server 300 and the authentication server 600. Distributing a user ID distributes authentication information such as a password and access authority definition information assigned to each user ID as necessary in addition to the ID itself, and reflects these information in each authentication server That means.

(ステップ2:配信されたIDを登録する)
認証サーバ300と認証サーバ600は、ID管理サーバ100が配信したIDを受信し、自己の認証システムに登録する。既に当該IDが登録されている場合は、新たに受信した情報を用いて当該IDを更新する。
(Step 2: Register the distributed ID)
The authentication server 300 and the authentication server 600 receive the ID distributed by the ID management server 100 and register it in its own authentication system. If the ID has already been registered, the ID is updated using the newly received information.

(ステップ3:認証サーバを用いてユーザを認証する)
コンピュータ200のユーザは、コンピュータ200を使用する際に、自己のユーザIDとパスワードをコンピュータ200に入力する。コンピュータ200は、そのユーザIDとパスワードを用いて、認証サーバ300に認証要求を発行する。認証サーバ300は、認証処理を行い、その結果をコンピュータ200に送信する。コンピュータ500と認証サーバ600の間でも同様の処理が行われる。
(Step 3: Authenticate the user using the authentication server)
The user of the computer 200 inputs his / her user ID and password to the computer 200 when using the computer 200. The computer 200 issues an authentication request to the authentication server 300 using the user ID and password. The authentication server 300 performs authentication processing and transmits the result to the computer 200. Similar processing is performed between the computer 500 and the authentication server 600.

以上、図1に示す各機器の連係動作について説明した。次に、ID管理サーバ100の構成について説明する。   The link operation of each device illustrated in FIG. 1 has been described above. Next, the configuration of the ID management server 100 will be described.

図2は、ID管理サーバ100の機能ブロック図である。ID管理サーバ100は、記憶部110、CPU(Central Processing Unit)120、メモリ130を備える。   FIG. 2 is a functional block diagram of the ID management server 100. The ID management server 100 includes a storage unit 110, a CPU (Central Processing Unit) 120, and a memory 130.

記憶部110は、HDD(Hard Disk Drive)などの書き込み可能な記憶装置で構成され、ID管理プログラム111、ユーザ構成情報112、ユーザIDファイル113を格納している。   The storage unit 110 includes a writable storage device such as an HDD (Hard Disk Drive), and stores an ID management program 111, user configuration information 112, and a user ID file 113.

ID管理プログラム111は、本実施の形態1に係るID管理プログラムに相当するソフトウェアプログラムである。   The ID management program 111 is a software program corresponding to the ID management program according to the first embodiment.

ユーザ構成情報112は、ID管理プログラム111がユーザIDの管理を行うために必要な定義情報を記述している。具体例については、後述の図3で改めて説明する。   The user configuration information 112 describes definition information necessary for the ID management program 111 to manage user IDs. A specific example will be described later with reference to FIG.

ユーザIDファイル113は、ユーザID、パスワード、各ユーザIDに付与されたアクセス権限情報などを記述したデータファイルである。ユーザIDファイル113は、本実施の形態1における「データベース」に相当する。データベースとしての役割を果たすことができるのであれば、ファイル形式は任意でよい。   The user ID file 113 is a data file describing a user ID, a password, access authority information given to each user ID, and the like. The user ID file 113 corresponds to the “database” in the first embodiment. Any file format may be used as long as it can serve as a database.

CPU120は、ID管理サーバ100のOS(Operating System)およびID管理プログラム111を実行する演算装置である。以下の説明では、記載の簡易の観点から、ID管理プログラム111が動作主体であるとして記載するが、実際にID管理プログラム111が規定する動作を実行する動作主体は、CPU120である。   The CPU 120 is an arithmetic device that executes an OS (Operating System) of the ID management server 100 and an ID management program 111. In the following description, the ID management program 111 is described as the operating subject from the viewpoint of simplicity of description, but the operating subject that actually executes the operation specified by the ID management program 111 is the CPU 120.

メモリ130は、CPU120がソフトウェアプログラムを実行する際に、一時データ格納領域などとして適宜用いる。   The memory 130 is appropriately used as a temporary data storage area or the like when the CPU 120 executes a software program.

図3は、ユーザ構成情報112に記述されている内容の1例を示す図である。ここではテーブル形式で構成されているデータ例を示したが、データ形式は任意のものでよい。ユーザ構成情報112は、ID管理プログラム111が管理するユーザIDの種別と、各ユーザID種別のIDライフサイクルを表す情報とを保持する。以下、各項目について説明する。   FIG. 3 is a diagram illustrating an example of contents described in the user configuration information 112. Although an example of data configured in a table format is shown here, the data format may be arbitrary. The user configuration information 112 holds the type of user ID managed by the ID management program 111 and information representing the ID life cycle of each user ID type. Each item will be described below.

「ユーザタイプ」列は、ユーザIDの種別を保持する。本列の値は、ユーザIDファイル113に記録される各ユーザIDに割り当てられる。すなわち、ID管理プログラム111が管理する各ユーザIDは、本列の値で定義されるいずれかのユーザタイプに属することになる。   The “user type” column holds the type of user ID. The value in this column is assigned to each user ID recorded in the user ID file 113. That is, each user ID managed by the ID management program 111 belongs to one of the user types defined by the values in this column.

「ライフサイクル」列は、「ユーザタイプ」列の値で特定されるユーザタイプに属するユーザIDの、生成から削除に至るまでの状態遷移を表す情報を保持する。この状態遷移の経過過程のことを、ライフサイクルと呼ぶ。   The “life cycle” column holds information representing a state transition from generation to deletion of the user ID belonging to the user type specified by the value of the “user type” column. This process of state transition is called a life cycle.

「有効期限」列は、「ライフサイクル」列の値に「予定削除」が含まれる場合、当該IDが「予定削除」状態に移行した後、ユーザIDファイル113から実際に削除されるまでの間の期間を表す値を保持する。本列の時間単位は任意でよいが、ここでは日単位を用いることとした。   In the “expiration date” column, when “schedule deletion” is included in the value of the “life cycle” column, the period until the ID is actually deleted from the user ID file 113 after transitioning to the “scheduled deletion” state Holds a value representing the period of. The time unit in this row may be arbitrary, but here the day unit is used.

図3のデータ例が記述している内容について、以下に説明する。
(1)ID管理プログラム111は、「タイプA」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、即座に「物理削除」、すなわち当該ユーザIDをユーザIDファイル113から抹消する。
The contents described in the data example of FIG. 3 will be described below.
(1) When a new user ID belonging to “type A” is newly generated, the ID management program 111 generates it in the “normal” state and records that fact in the user ID file 113. When deleting the user ID, “physical deletion”, that is, deleting the user ID from the user ID file 113 immediately.

(2)ID管理プログラム111は、「タイプB」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、「論理削除」状態、すなわち当該ユーザIDを使用不可状態にセットし、その旨をユーザIDファイル113に記録するが、当該ユーザIDそのものは残しておく。 (2) When the ID management program 111 newly generates a user ID belonging to “type B”, the ID management program 111 generates it in the “normal” state and records that fact in the user ID file 113. When deleting the user ID, the "logical deletion" state, that is, the user ID is set to an unusable state, and the fact is recorded in the user ID file 113, but the user ID itself is left.

(3)ID管理プログラム111は、「タイプC」に属するユーザIDを新たに生成するとき、「通常」状態で生成してユーザIDファイル113にその旨を記録する。当該ユーザIDを削除するときは、「予定削除」状態、すなわち当該ユーザIDを使用不可状態にセットし、その旨をユーザIDファイル113に記録するが、当該ユーザIDそのものは残しておく。ID管理プログラム111は、当該ユーザIDを「予定削除」状態にセットしてから30日が経過した後、当該ユーザIDをユーザIDファイル113から抹消する。 (3) When the ID management program 111 newly generates a user ID belonging to “type C”, the ID management program 111 generates it in the “normal” state and records that fact in the user ID file 113. When deleting the user ID, the “scheduled deletion” state, that is, the user ID is set to an unusable state, and the fact is recorded in the user ID file 113, but the user ID itself is left. The ID management program 111 deletes the user ID from the user ID file 113 after 30 days have passed since the user ID was set to the “scheduled deletion” state.

以上、ユーザ構成情報112の内容について説明した。次に、図3で説明したユーザタイプの使い分け方について説明する。   The content of the user configuration information 112 has been described above. Next, how to use the user type described with reference to FIG. 3 will be described.

一般企業において、従業員にユーザIDを与える際に、従業員の雇用形態によってユーザIDのライフサイクルが異なる場合がある。以下に例を挙げる。   In general companies, when a user ID is given to an employee, the life cycle of the user ID may differ depending on the employment form of the employee. Examples are given below.

(例1:正社員について)
正社員に対しては、多くの場合では「通常」状態と「物理削除」状態のユーザIDを与えれば足りると思われる。ただし、一部の正社員は長期休暇を取得することも考えられるため、当該ユーザIDを使用不可にした上で、削除することなく保存しておきたい、といったことが考えられる。したがって、正社員には「タイプA」または「タイプB」のユーザIDを与えるとよい。長期休暇を取得した後に復帰する正社員については、「タイプB」のユーザIDを与え、休暇中は当該IDを「論理削除」状態にしておけば、休暇中のユーザIDが不正に使用される心配はなくなる。
(Example 1: Regular employees)
In many cases, it would be sufficient to give a regular employee a user ID in the “normal” state and “physical deletion” state. However, some full-time employees may take long vacations, so it may be possible to disable the user ID and save it without deleting it. Therefore, it is preferable to give a “Type A” or “Type B” user ID to a regular employee. For regular employees who return after taking a long vacation, if a user ID of “Type B” is given and the ID is set to “logically deleted” during the vacation, the user ID during the vacation may be used illegally. Will disappear.

(例2:アルバイト社員)
アルバイト社員については、雇用契約が終了した時点で、当該社員のユーザIDを即座に削除したい場合が多いと考えられる。したがって、アルバイト社員には「タイプA」のユーザIDを与えるとよい。
(Example 2: part-time employee)
For part-time employees, there are many cases where it is desirable to immediately delete the user ID of the employee when the employment contract ends. Therefore, a part-time employee may be given a “type A” user ID.

(例3:契約社員)
契約社員については、契約期間が満了しても、再契約を行う場合がある。そのため、契約社員のユーザIDは、契約期間満了後も所定期間保存しておき、その間に再契約を行わなければ自動的に削除する、という運用を行うことが考えられる。このような運用形態には、「タイプC」のユーザIDが最も都合よい。したがって、契約社員には「タイプC」のユーザIDを付与するとよい。
(Example 3: Contract employee)
Contract employees may re-contract even after the contract period expires. For this reason, it is conceivable that the contract employee's user ID is stored for a predetermined period after the contract period expires, and is automatically deleted if no contract is made again during that period. A user ID of “type C” is most convenient for such an operation mode. Therefore, a user ID of “type C” may be given to contract employees.

以上のように、本実施の形態1に係るID管理プログラム111は、ユーザ構成情報112に定義されている「ユーザタイプ」の値に基づき、各ユーザIDのライフサイクルを管理する。ID管理プログラム111は、削除手法として「物理削除」が定義されているユーザIDについては、ユーザIDファイル113から当該IDのレコードを削除し、削除手法として「予定削除」が定義されているユーザIDについては、ユーザIDファイル113に当該IDを一時的に使用不可にする旨を書き込んだ上で、有効期限が経過した後に当該IDのレコードを削除する。これにより、単にユーザIDを削除するという単純なID管理手法のみならず、一時的にIDを使用不可にする、さらには不要なIDを自動的に削除する、といった柔軟なID管理が可能になる。   As described above, the ID management program 111 according to the first embodiment manages the life cycle of each user ID based on the value of “user type” defined in the user configuration information 112. For the user ID for which “physical deletion” is defined as the deletion method, the ID management program 111 deletes the record of the ID from the user ID file 113 and the user ID for which “scheduled deletion” is defined as the deletion method. Is written in the user ID file 113 to the effect that the ID is temporarily disabled, and the record of the ID is deleted after the expiration date. This enables not only a simple ID management method of simply deleting a user ID, but also flexible ID management such as temporarily disabling IDs and automatically deleting unnecessary IDs. .

また、本実施の形態1によれば、上記のような柔軟なID管理を行うことにより、ユーザIDを与えるユーザの多様なID管理体系に容易に対応することができる。例えば、企業におけるユーザIDの管理に関し、従業員の雇用形態に応じた「ユーザタイプ」をユーザIDに割り当てることにより、当該企業におけるユーザID管理ポリシーに合致したID管理を容易に行うことができる。   Further, according to the first embodiment, by performing flexible ID management as described above, it is possible to easily cope with various ID management systems of users who give user IDs. For example, regarding management of user IDs in a company, by assigning a “user type” corresponding to the employment form of an employee to a user ID, ID management that matches the user ID management policy in the company can be easily performed.

<実施の形態2>
実施の形態1では、ID管理プログラム111がユーザIDを生成したり削除したりすると、その旨が各認証サーバに自動的に反映されることを想定した。一方、環境によっては、ユーザIDをID管理プログラム111から各認証サーバへ手動で配信したい場合もあると考えられる。そこで、本発明の実施の形態2では、ユーザIDの配信を自動的に行うか手動で行うかを選択することのできる構成と動作例を説明する。
<Embodiment 2>
In the first embodiment, it is assumed that when the ID management program 111 generates or deletes a user ID, that fact is automatically reflected in each authentication server. On the other hand, depending on the environment, the user ID may be manually distributed from the ID management program 111 to each authentication server. Therefore, in the second embodiment of the present invention, a configuration and an operation example in which it is possible to select whether the user ID is automatically or manually distributed will be described.

図4は、本実施の形態2におけるユーザ構成情報112の1例を示す図である。本実施の形態2では、実施の形態1の図3で説明した内容に加え、新たに「配信タイプ」列が追加されている。   FIG. 4 is a diagram illustrating an example of the user configuration information 112 according to the second embodiment. In the second embodiment, in addition to the contents described in FIG. 3 of the first embodiment, a “distribution type” column is newly added.

「配信タイプ」列は、「ユーザタイプ」列の値で特定されるユーザタイプを割り当てられたユーザIDが、手動で各認証サーバに配信されるのか、それともID管理プログラム111が自動的に配信するのかを規定する値を保持する。   In the “distribution type” column, whether the user ID assigned the user type specified by the value of the “user type” column is manually distributed to each authentication server, or is automatically distributed by the ID management program 111. Holds a value that specifies whether or not.

本列の値が「自動」である場合、ID管理プログラム111は、当該ユーザIDが生成された際に、自動的に当該ユーザIDを認証サーバへ配信する。本列の値が「手動」である場合、ID管理プログラム111は、ユーザIDファイル113に当該ユーザIDの状態変化を記録するのみで、認証サーバへの配信は行わない。この場合は、後に管理者などが手作業で配信を行うことになる。   When the value of this column is “automatic”, the ID management program 111 automatically distributes the user ID to the authentication server when the user ID is generated. When the value of this column is “manual”, the ID management program 111 only records the state change of the user ID in the user ID file 113 and does not perform distribution to the authentication server. In this case, an administrator or the like will later distribute manually.

図5は、ID管理プログラム111がユーザIDを生成する処理のフローである。以下図5の各ステップについて説明する。   FIG. 5 is a flow of processing in which the ID management program 111 generates a user ID. Hereinafter, each step of FIG. 5 will be described.

(図5:ステップS500)
ID管理サーバ100の管理者などがID生成作業を行い、ID管理プログラム111にその旨を指示した時点で、本動作フローが開始される。その他の契機、例えば外部システムからIDを作成すべき旨の受信した場合なども、本動作フローを開始する条件に該当するが、以下では説明の簡易のため、管理者などが操作を行うことを前提とする。図6についても同様である。なお、本ステップにおいて、ID管理プログラム111は、生成するユーザIDのユーザタイプについての指定も受け取る。
(FIG. 5: Step S500)
This operation flow is started when the administrator of the ID management server 100 performs ID generation work and instructs the ID management program 111 to that effect. Other triggers, such as when receiving an ID creation from an external system, also fall under the conditions for starting this operation flow. However, for the sake of simplicity, the administrator etc. Assumption. The same applies to FIG. In this step, the ID management program 111 also receives a designation for the user type of the user ID to be generated.

(図5:ステップS501)
ID管理プログラム111は、ステップS500で指定されたユーザIDを生成し、ユーザIDファイル113に記録する。
(FIG. 5: Step S501)
The ID management program 111 generates the user ID specified in step S500 and records it in the user ID file 113.

(図5:ステップS502)
ID管理プログラム111は、ステップS500で指定されたユーザタイプと、ユーザ構成情報112に定義されている「ユーザタイプ」列の値とを照合し、そのユーザタイプの値に対応する「配信タイプ」列の値を取得する。「配信タイプ」列の値が「自動」であればステップS503へ進み、それ以外であれば本動作フローを終了する。
(FIG. 5: Step S502)
The ID management program 111 collates the user type specified in step S500 with the value of the “user type” column defined in the user configuration information 112, and the “distribution type” column corresponding to the value of the user type Get the value of. If the value of the “distribution type” column is “automatic”, the process proceeds to step S503, and if not, the operation flow ends.

(図5:ステップS503)
ID管理プログラム111は、ステップS501で生成したユーザIDを、認証サーバに配信する。
(FIG. 5: Step S503)
The ID management program 111 distributes the user ID generated in step S501 to the authentication server.

図6は、ID管理プログラム111がユーザIDを削除する処理のフローである。以下図6の各ステップについて説明する。   FIG. 6 is a flow of processing in which the ID management program 111 deletes the user ID. Hereinafter, each step of FIG. 6 will be described.

(図6:ステップS600)
ID管理サーバ100の管理者などがID削除作業を行い、ID管理プログラム111にその旨を指示した時点で、本動作フローが開始される。本ステップにおいて、ID管理プログラム111は、削除するユーザIDについての指定を受け取る。
(FIG. 6: Step S600)
This operation flow is started when an administrator of the ID management server 100 performs ID deletion work and instructs the ID management program 111 to that effect. In this step, the ID management program 111 receives a designation for the user ID to be deleted.

(図6:ステップS601)
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDが有効であるか否かを判断する。有効ではないユーザIDとは、例えば削除処理の途中であるユーザIDのように、実質的にはID管理プログラム111の管理対象外となっているユーザIDなどのことをいう。ユーザIDが有効であればステップS602へ進み、有効でなければ本動作フローを終了する。
(FIG. 6: Step S601)
The ID management program 111 determines whether the user ID instructed to be deleted in step S600 is valid. A user ID that is not valid refers to a user ID that is substantially not managed by the ID management program 111, such as a user ID that is in the process of being deleted. If the user ID is valid, the process proceeds to step S602. If the user ID is not valid, the operation flow ends.

(図6:ステップS602)
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDのライフサイクルに「予定削除」が指定されているか否かを判断する。「予定削除」が指定されていればステップS603へ進み、指定されていなければステップS605へ進む。
(FIG. 6: Step S602)
The ID management program 111 determines whether “scheduled deletion” is specified in the life cycle of the user ID instructed to be deleted in step S600. If “schedule deletion” is designated, the process proceeds to step S603, and if not designated, the process proceeds to step S605.

(図6:ステップS603)
ID管理プログラム111は、ステップS600で削除するよう指示されたユーザIDの状態を「予定削除」に変更し、その旨をユーザIDファイル113に記録する。当該ユーザIDは、ユーザ構成情報112に定義されている有効期限が経過する時点まで、削除を保留されることになる。
(FIG. 6: Step S603)
The ID management program 111 changes the state of the user ID instructed to be deleted in step S600 to “schedule deletion”, and records that fact in the user ID file 113. The user ID is suspended from being deleted until the expiration date defined in the user configuration information 112 elapses.

(図6:ステップS604)
ID管理プログラム111は、当該ユーザIDの状態を、認証サーバ上の対応するユーザIDに反映させる。
(FIG. 6: Step S604)
The ID management program 111 reflects the state of the user ID on the corresponding user ID on the authentication server.

(図6:ステップS605)
ID管理プログラム111は、当該ユーザIDのライフサイクルに「物理削除」が指定されていると判断し、当該ユーザIDのレコードをユーザIDファイル113から抹消する。
(FIG. 6: Step S605)
The ID management program 111 determines that “physical deletion” is designated in the life cycle of the user ID, and deletes the record of the user ID from the user ID file 113.

(図6:ステップS606)
ID管理プログラム111は、当該ユーザIDを削除した旨を、認証サーバ上の対応するユーザIDに反映させる。
(FIG. 6: Step S606)
The ID management program 111 reflects that the user ID has been deleted in the corresponding user ID on the authentication server.

図7は、ID管理プログラム111がユーザIDの有効期限をチェックする処理のフローである。以下図7の各ステップについて説明する。   FIG. 7 is a flow of processing in which the ID management program 111 checks the expiration date of the user ID. Hereinafter, each step of FIG. 7 will be described.

(図7:ステップS700)
ID管理プログラム111は、所定の時間間隔などで本動作フローを開始する。
(FIG. 7: Step S700)
The ID management program 111 starts this operation flow at a predetermined time interval or the like.

(図7:ステップS701)
ID管理プログラム111は、ユーザIDファイル113に記録されているユーザIDのなかから、ライフサイクルに「予定削除」が指定されているものを検索する。「予定削除」が指定されているユーザIDがあればステップS702へ進み、なければ本動作フローを終了する。
(FIG. 7: Step S701)
The ID management program 111 searches the user IDs recorded in the user ID file 113 for those for which “schedule deletion” is specified in the life cycle. If there is a user ID for which “schedule deletion” is designated, the process proceeds to step S702, and if not, this operation flow is terminated.

(図7:ステップS702)
ID管理プログラム111は、ステップS701で検索したユーザIDのなかから、有効期限が切れているものをリストアップする。有効期限切れのユーザIDがあればステップS703へ進み、なければ本動作フローを終了する。
(FIG. 7: Step S702)
The ID management program 111 lists the user IDs searched for in step S701 that have expired. If there is an expired user ID, the process proceeds to step S703, and if not, the operation flow ends.

(図7:ステップS703)
ID管理プログラム111は、ステップS702でリストアップした、有効期限の切れたユーザIDを、ユーザIDファイル113から抹消する。
(FIG. 7: Step S703)
The ID management program 111 deletes the expired user ID listed in step S <b> 702 from the user ID file 113.

(図7:ステップS704)
ID管理プログラム111は、当該ユーザIDを削除した旨を、認証サーバ上の対応するユーザIDに反映させる。
(FIG. 7: Step S704)
The ID management program 111 reflects that the user ID has been deleted in the corresponding user ID on the authentication server.

以上、ID管理プログラム111の動作について説明した。図5〜図7では、ユーザIDを生成した時点についてのみ、「配信タイプ」が「自動」であるか「手動」であるかを判断するようにしているが、ユーザIDを削除する時点でも「配信タイプ」の値をチェックするようにしてもよい。   The operation of the ID management program 111 has been described above. 5 to 7, only when the user ID is generated, it is determined whether the “distribution type” is “automatic” or “manual”. However, even when the user ID is deleted, “ The value of “distribution type” may be checked.

以上のように、本実施の形態2では、ユーザ構成情報112に新たに「配信タイプ」列を設け、ID管理プログラム111がユーザIDファイル113上で管理するユーザIDを認証サーバに配信するタイミングを選択できるようにした。これにより、ID管理サーバ100と認証サーバの間でユーザIDを同期化する処理をより柔軟に構成することができる。   As described above, in the second embodiment, the “distribution type” column is newly provided in the user configuration information 112, and the timing at which the ID management program 111 distributes the user ID managed on the user ID file 113 to the authentication server is set. Enabled selection. Thereby, the process which synchronizes user ID between the ID management server 100 and an authentication server can be comprised more flexibly.

<実施の形態3>
本発明の実施の形態3では、ID管理サーバ100(ID管理プログラム111)が管理するユーザIDと、認証サーバが管理するユーザIDとの間で同期を取る処理、すなわちID配信処理について、具体例をあげて説明する。
<Embodiment 3>
In the third embodiment of the present invention, a specific example of the process of synchronizing the user ID managed by the ID management server 100 (ID management program 111) and the user ID managed by the authentication server, that is, the ID distribution process I will explain.

図8は、図4で説明した各ユーザタイプに属するユーザIDのライフサイクルを示す図である。以下、図8の各ユーザタイプについて説明する。   FIG. 8 is a diagram illustrating a life cycle of user IDs belonging to each user type described in FIG. Hereinafter, each user type in FIG. 8 will be described.

(a)ユーザタイプA
ユーザタイプAは、「配信タイプ」として「手動」が指定されているため、ID管理プログラム111がユーザIDを生成した時点では、ID管理サーバ100上(ユーザIDファイル)にのみユーザIDが存在する。ID管理サーバ100の管理者などが手動配信操作を実行した時点で、認証サーバにも当該ユーザIDが配信される。ID管理プログラム111は、ユーザIDをユーザIDファイル113から抹消すると、認証サーバにも当該ユーザIDを抹消するよう指示する。なお、ユーザIDが削除されると、そのユーザIDはユーザIDファイル113上に存在しなくなるため、実質的には図8における初期状態と同じ状態となるが、両者を明示的に区別するため、削除によりそのユーザIDが存在しなくなることを、「物理削除」状態として表現する。
(A) User type A
Since “manual” is designated as the “distribution type” for the user type A, the user ID exists only on the ID management server 100 (user ID file) when the ID management program 111 generates the user ID. . When the administrator of the ID management server 100 executes a manual distribution operation, the user ID is also distributed to the authentication server. When the user ID is deleted from the user ID file 113, the ID management program 111 instructs the authentication server to delete the user ID. When the user ID is deleted, the user ID does not exist on the user ID file 113, so that the user ID is substantially the same as the initial state in FIG. The fact that the user ID does not exist due to deletion is expressed as a “physical deletion” state.

(b)ユーザタイプB
ユーザタイプBは、「配信タイプ」として「自動」が指定されているため、ID管理プログラム111がユーザIDを生成すると、認証サーバにも自動的に当該ユーザIDが配信される。ユーザタイプBでは、ユーザIDの削除手法として「論理削除」が指定されているため、ID管理プログラム111は、管理者などが当該ユーザIDを削除するよう指示した際に、当該ユーザIDを一時的に使用不可にする旨(論理削除)を、ユーザIDファイル113に書き込む。ID管理プログラム111は、当該ユーザIDを一時的に使用不可にするよう、認証サーバに指示する。認証サーバ上では、当該ユーザIDは認証サーバの仕様にしたがって一時的に使用不可となる。ここでは、当該ユーザIDを無効化する例を示した。無効化とは、ユーザIDそのものは存在しているが、使用することができなくなっている状態をいう。
(B) User type B
Since “automatic” is designated as the “distribution type” for the user type B, when the ID management program 111 generates a user ID, the user ID is automatically distributed to the authentication server. In the user type B, “logical deletion” is designated as the user ID deletion method. Therefore, when the administrator or the like instructs the user type B to delete the user ID, the ID management program 111 temporarily stores the user ID. Is written in the user ID file 113 to disable use (logical deletion). The ID management program 111 instructs the authentication server to temporarily disable the user ID. On the authentication server, the user ID is temporarily unavailable according to the specification of the authentication server. Here, the example which invalidates the said user ID was shown. Invalidation means a state in which the user ID itself exists but cannot be used.

(c)ユーザタイプC
ユーザタイプCは、「配信タイプ」として「自動」が指定されているため、ID管理プログラム111がユーザIDを生成すると、認証サーバにも自動的に当該ユーザIDが配信される。ユーザタイプCでは、ユーザIDの削除手法として「予定削除」が指定されているため、ID管理プログラム111は、管理者などが当該ユーザIDを削除するよう指示した際に、当該ユーザIDを「予定削除」にする旨を、ユーザIDファイル113に書き込む。ID管理プログラム111は、当該ユーザIDを一時的に使用不可にするよう、認証サーバに指示する。認証サーバ上では、当該ユーザIDは認証サーバの仕様にしたがって一時的に使用不可となる。当該ユーザIDの有効期限が経過すると、ID管理プログラム111は、当該ユーザIDをユーザIDファイル113から抹消するとともに、認証サーバにも当該ユーザIDを抹消するよう指示する。
(C) User type C
Since “automatic” is designated as the “distribution type” for the user type C, when the ID management program 111 generates a user ID, the user ID is automatically distributed to the authentication server. In the user type C, “schedule deletion” is designated as the user ID deletion method. Therefore, when the administrator or the like instructs the user type C to delete the user ID, the user ID is set to “scheduled”. “Delete” is written in the user ID file 113. The ID management program 111 instructs the authentication server to temporarily disable the user ID. On the authentication server, the user ID is temporarily unavailable according to the specification of the authentication server. When the expiration date of the user ID elapses, the ID management program 111 deletes the user ID from the user ID file 113 and instructs the authentication server to delete the user ID.

以上、本実施の形態3では、ID管理サーバ100(ID管理プログラム111)が管理するユーザIDと、認証サーバが管理するユーザIDとの間で同期を取るID配信処理について、具体例をあげて説明した。   As described above, in the third embodiment, a specific example is given of the ID distribution processing that synchronizes between the user ID managed by the ID management server 100 (ID management program 111) and the user ID managed by the authentication server. explained.

<実施の形態4>
実施の形態1〜3では、ID管理サーバ100(ID管理プログラム111)はユーザIDおよびその状態を認証サーバに配信することを説明した。例えば、「論理削除」状態や「予定削除」状態は、そのユーザIDを一時的に使用することができない旨を意味するので、認証サーバ上の対応するユーザIDにもその旨を反映させる必要がある。実施の形態3の図8では、認証サーバ上のユーザIDを無効化する例を説明した。
<Embodiment 4>
In the first to third embodiments, it has been described that the ID management server 100 (ID management program 111) distributes the user ID and its state to the authentication server. For example, the “logically deleted” state and the “scheduled deleted” state mean that the user ID cannot be temporarily used, and therefore it is necessary to reflect that fact on the corresponding user ID on the authentication server. is there. In FIG. 8 of the third embodiment, the example in which the user ID on the authentication server is invalidated has been described.

ところが、認証サーバの仕様によっては、「一時的に使用不可」というユーザID状態が存在しない場合がある。このような場合には、ID管理プログラム111が管理するユーザIDの状態と、認証サーバが管理するユーザIDの状態との整合がとれなくなる。   However, depending on the specification of the authentication server, the user ID state “temporarily unavailable” may not exist. In such a case, the state of the user ID managed by the ID management program 111 and the state of the user ID managed by the authentication server cannot be matched.

このような場合、ID管理プログラム111は、認証サーバ上で当該ユーザIDを擬似的に無効化するため、以下のような手法を用いることができる。   In such a case, the ID management program 111 can use the following method in order to invalidate the user ID on the authentication server.

(ユーザIDの擬似的無効化:例1)
ID管理プログラム111は、「論理削除」状態または「予定削除」状態となったユーザIDについて、パスワードをランダムに変更するように、認証サーバへ指示する。認証サーバはそのユーザIDのパスワードをランダムに変更し、ユーザが使用することができないようにする。これにより、実質的にそのユーザIDは使用不可状態となるため、当該ユーザIDを無効化した場合と同様の効果を発揮することができる。当該ユーザIDを再度有効化する際は、パスワードを初期化するなどすればよい。
(Pseudo invalidation of user ID: Example 1)
The ID management program 111 instructs the authentication server to randomly change the password for the user ID that is in the “logical deletion” state or the “scheduled deletion” state. The authentication server randomly changes the password of the user ID so that the user cannot use it. Thereby, since the user ID is substantially unusable, the same effect as when the user ID is invalidated can be exhibited. When re-enabling the user ID, the password may be initialized.

(ユーザIDの擬似的無効化:例2)
ID管理プログラム111は、「論理削除」状態または「予定削除」状態となったユーザIDについて、ユーザIDそのものをランダムに変更するように、認証サーバへ指示する。認証サーバはそのユーザIDをランダムに変更し、ユーザが使用することができないようにするとともに、元のユーザIDを保存しておく。これにより、実質的にそのユーザIDは使用不可状態となるため、当該ユーザIDを無効化したのと同様の効果を発揮することができる。当該ユーザIDを再度有効化するには、保存しておいたユーザIDを元に戻せばよい。
(Pseudo invalidation of user ID: Example 2)
The ID management program 111 instructs the authentication server to randomly change the user ID itself for the user ID that has entered the “logic delete” state or the “planned delete” state. The authentication server randomly changes the user ID so that the user cannot use it, and stores the original user ID. Thereby, since the user ID is substantially unusable, the same effect as when the user ID is invalidated can be exhibited. In order to validate the user ID again, the stored user ID may be restored.

以上、本実施の形態4では、認証サーバ上でユーザIDを無効化することがサポートされていない場合に、当該ユーザIDを擬似的に無効化する手法および再度有効化する手法について説明した。   As described above, in the fourth embodiment, when invalidating a user ID on the authentication server is not supported, a method for pseudo-invalidating the user ID and a method for re-enabling the user ID have been described.

<実施の形態5>
実施の形態1〜4では、ID管理プログラム111がユーザIDを管理し、認証サーバにそのユーザIDを配信することを説明した。しかし、ID管理プログラム111が管理するIDは、ユーザIDに限られるものではなく、任意の種類のIDを対象とすることができる。
<Embodiment 5>
In the first to fourth embodiments, it has been described that the ID management program 111 manages the user ID and distributes the user ID to the authentication server. However, the ID managed by the ID management program 111 is not limited to the user ID, and any type of ID can be targeted.

同様に、ID管理プログラム111が管理するIDを配信する対象は、ユーザを認証する認証サーバに限られるものではなく、任意の種類のサーバその他のコンピュータを対象とすることができる。   Similarly, the target for distributing the ID managed by the ID management program 111 is not limited to the authentication server that authenticates the user, but can be any type of server or other computer.

100:ID管理サーバ、110:記憶部、111:ID管理プログラム、112:ユーザ構成情報、113:ユーザIDファイル、120:CPU、130:メモリ、200a〜200c:コンピュータ、300:認証サーバ、401〜403:LAN、500a〜500c:コンピュータ、600:認証サーバ。   100: ID management server, 110: storage unit, 111: ID management program, 112: user configuration information, 113: user ID file, 120: CPU, 130: memory, 200a to 200c: computer, 300: authentication server, 401 403: LAN, 500a to 500c: computer, 600: authentication server.

Claims (4)

ユーザのIDを管理するステップをコンピュータに実行させるプログラムであって、
前記コンピュータに、
前記IDを削除する手法と前記IDのタイプを定義する構成情報を読み込むステップと、
前記IDを生成してデータベースに登録するID生成ステップと、
前記IDを使用できないようにすべき旨の指示を受け取る削除指示受信ステップと、
前記削除指示受信ステップにおいて受け取った指示にしたがって前記IDを使用できないようにするID削除ステップと、
を実行させ、
前記構成情報は、IDを削除する手法として、少なくとも物理削除と予定削除の2種類の削除手法を定義しており、
前記構成情報はさらに、前記IDのタイプとして、当該IDを削除すべき旨の指示を受け取ると前記物理削除を実施する第1タイプと、当該IDを削除すべき旨の指示を受け取ると前記予定削除を実施する第2タイプとを定義しており、
前記構成情報はさらに、前記第2タイプに属する前記IDの前記予定削除からの有効期限を定義しており、
前記ID生成ステップにおいては、前記コンピュータに、
前記第1タイプまたは前記第2タイプを指定して前記IDを生成すべき旨の指示を受け取りその指示にしたがい前記IDと指定された前記IDのタイプを前記データベースに格納する処理を実施させ、
前記ID削除ステップでは、前記コンピュータに、
前記削除指示受信ステップにおいて指示された前記IDのタイプを前記データベースから読み出させ、
前記第1タイプに属する前記IDについては、前記物理削除の実施として、前記データベースから当該IDのレコードを即座に削除させ、
前記第2タイプに属する前記IDについては、前記予定削除の実施として、前記データベースに当該IDを一時的に使用不可にする旨の情報を書き込んだ後、前記IDの削除をいったん保留し、前記有効期限が経過すると、当該IDを前記データベースから削除させる
ことを特徴とするID管理プログラム。
A program for causing a computer to execute a step of managing a user ID,
In the computer,
Reading the configuration information defining the method of deleting the ID and the type of the ID ;
An ID generation step of generating the ID and registering it in a database;
A deletion instruction receiving step for receiving an instruction that the ID should not be used;
An ID deletion step for preventing the ID from being used in accordance with the instruction received in the deletion instruction receiving step;
And execute
The configuration information defines at least two types of deletion methods, physical deletion and scheduled deletion, as a method for deleting IDs ,
The configuration information further includes, as the type of the ID, the first type that performs the physical deletion when receiving an instruction to delete the ID, and the scheduled deletion when receiving an instruction to delete the ID And the second type that implements
The configuration information further defines an expiration date from the scheduled deletion of the ID belonging to the second type,
In the ID generation step, the computer
Receiving an instruction to generate the ID by designating the first type or the second type, and performing a process of storing the ID and the type of the designated ID in the database according to the instruction,
In the ID deletion step, the computer
The type of the ID indicated in the deletion instruction receiving step is read from the database,
For the ID belonging to the first type, as the implementation of the physical deletion, the record of the ID is immediately deleted from the database,
For the ID belonging to the second type, after the information indicating that the ID is temporarily disabled is written in the database as the execution of the scheduled deletion, the deletion of the ID is temporarily suspended and the effective An ID management program that deletes the ID from the database when the time limit elapses.
前記データベースに登録されている前記IDを他コンピュータに反映させるID配信ステップを前記コンピュータに実行させる
ことを特徴とする請求項1載のID管理プログラム。
Claim 1 Symbol placement ID management program, characterized in that to perform the ID distribution step of reflecting the ID registered in the database to other computers in the computer.
前記ID配信ステップでは、前記コンピュータに、
前記データベース上で一時的に使用不可にする旨の情報が書き込まれている前記IDについては、前記他コンピュータにおいて当該IDを一時的に無効化させる
ことを特徴とする請求項2記載のID管理プログラム。
In the ID distribution step, the computer
3. The ID management program according to claim 2, wherein the ID in which information indicating that the database is temporarily disabled on the database is written is temporarily invalidated in the other computer. 4. .
前記ID配信ステップでは、前記コンピュータに、
前記データベース上で一時的に使用不可にする旨の情報が書き込まれている前記IDについては、前記他コンピュータにおける当該IDのパスワードをランダムに変更させる
ことを特徴とする請求項2または請求項3記載のID管理プログラム。
In the ID distribution step, the computer
4. The ID for which information indicating that it is temporarily disabled on the database is written, the password of the ID in the other computer is randomly changed. ID management program.
JP2009161600A 2009-07-08 2009-07-08 ID management program Active JP5373493B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009161600A JP5373493B2 (en) 2009-07-08 2009-07-08 ID management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009161600A JP5373493B2 (en) 2009-07-08 2009-07-08 ID management program

Publications (2)

Publication Number Publication Date
JP2011018156A JP2011018156A (en) 2011-01-27
JP5373493B2 true JP5373493B2 (en) 2013-12-18

Family

ID=43595908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009161600A Active JP5373493B2 (en) 2009-07-08 2009-07-08 ID management program

Country Status (1)

Country Link
JP (1) JP5373493B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5759305B2 (en) 2011-08-19 2015-08-05 キヤノン株式会社 Access management system, access management method, access management server, linkage server, and program
JP5783368B2 (en) * 2011-09-29 2015-09-24 日本電気株式会社 Information processing apparatus, information processing method, and information processing program
JP7095429B2 (en) * 2018-06-18 2022-07-05 富士フイルムビジネスイノベーション株式会社 Information processing equipment

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2624170B2 (en) * 1994-05-24 1997-06-25 日本電気株式会社 Logical deletion data physical deletion method
JP2001262884A (en) * 2000-03-16 2001-09-26 Asahi Denshi Kenkyusho:Kk Communication system
JP3902400B2 (en) * 2000-12-20 2007-04-04 株式会社日立情報システムズ E-mail account management system and recording medium
JP2002244951A (en) * 2001-02-14 2002-08-30 Jsr Corp Network system
JP2008250791A (en) * 2007-03-30 2008-10-16 Konica Minolta Medical & Graphic Inc Medical information processing device and program

Also Published As

Publication number Publication date
JP2011018156A (en) 2011-01-27

Similar Documents

Publication Publication Date Title
US7080224B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
RU2560784C2 (en) Model of interaction for transfer of states and data
CN104917922B (en) Image forming apparatus, system and data managing method
JP4497993B2 (en) Electronic distribution distribution control system and method
JP2009503737A (en) Method and system for hierarchical license server
JP4706750B2 (en) Information processing system and information processing program
JP5373493B2 (en) ID management program
JP5687989B2 (en) Access authority management apparatus, access authority management method, and access authority management program
JP6477073B2 (en) License management system, program, and license management method
JP4423164B2 (en) Knowledge sharing system and information disclosure control method
JP2012221236A (en) Information processor and information processing system
JP5637501B2 (en) Document management system and document management method
JP5052053B2 (en) List registration target information acquisition apparatus, system, method, program, and computer-readable recording medium
JP6172294B2 (en) Transaction distributed processing apparatus, method, system, and storage medium
JP2019128867A (en) Design information managing system, design information managing method, and program
JP2020504385A (en) File synchronization and centralization system and file synchronization and centralization method
JP2017211709A (en) Virtual machine management method and virtual machine management system
JP2010049365A (en) File management system
JP5404891B2 (en) File management system
JP2012043124A (en) Access right management method, information management system and information management device
JP2009140097A (en) Access control method and device, and program
JP5379901B2 (en) File management system
JPH10222427A (en) Network license managing system and recording medium
JP2014002707A (en) File management server, file management program, file management system and file management method
JP5108989B1 (en) File management server, file management program, file management system, and file management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130919

R150 Certificate of patent or registration of utility model

Ref document number: 5373493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250