JP7200322B2 - Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program - Google Patents

Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program Download PDF

Info

Publication number
JP7200322B2
JP7200322B2 JP2021168127A JP2021168127A JP7200322B2 JP 7200322 B2 JP7200322 B2 JP 7200322B2 JP 2021168127 A JP2021168127 A JP 2021168127A JP 2021168127 A JP2021168127 A JP 2021168127A JP 7200322 B2 JP7200322 B2 JP 7200322B2
Authority
JP
Japan
Prior art keywords
area
user
operator
group
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021168127A
Other languages
Japanese (ja)
Other versions
JP2022003591A (en
Inventor
雅之 矢野
邦明 芹澤
Original Assignee
株式会社オービック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オービック filed Critical 株式会社オービック
Priority to JP2021168127A priority Critical patent/JP7200322B2/en
Publication of JP2022003591A publication Critical patent/JP2022003591A/en
Application granted granted Critical
Publication of JP7200322B2 publication Critical patent/JP7200322B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムに関する。 The present invention relates to a job sharing permission device, a job sharing permission method, and a job sharing permission program.

特許文献1には、階層的に管理され、複数の利用者によって利用されるコンピュータシステムにおいて、下位システムのアクセス権限の管理を委任された管理者によって、利用者及びシステム管理者に対する登録許可なしには該当する下位システムへのアクセスが不可能であるアクセス権管理システムが開示されている(0001段落等参照)。また、特許文献2には、デジタルコンテンツあるいはデジタルサービスなどのリソースへのアクセスが、例えばデジタルライセンスまたは証明書の形で表すことができる対応するアクセス許可のみに従って提供されるアクセス管理システムが開示されている(0001段落等参照)。 In Patent Document 1, in a computer system that is hierarchically managed and used by multiple users, an administrator who is entrusted to manage the access authority of a lower system, without registration permission for users and system administrators discloses an access right management system in which access to the corresponding lower system is impossible (see paragraph 0001, etc.). Also, US Pat. No. 6,200,002 discloses an access management system in which access to resources such as digital content or digital services is provided only according to corresponding access permissions, which can be expressed in the form of digital licenses or certificates, for example. (See paragraph 0001, etc.).

特開2000-76194号公報JP-A-2000-76194 特開2006-254464号公報JP 2006-254464 A

このような、システムへのアクセスおよびシステムのセキュリティ等を管理する分野において、例えば、会社1という領域に所属するオペレータが、会社1のジョブのみならず、会社2という領域のジョブも使用できるような設定(領域間でのジョブの共有設定)をしたい場合、従来においては、会社1と会社2の両方にアクセス可能な管理者(全体管理者)が、前記共有設定を行う必要があった。 In the field of managing system access and system security, for example, an operator who belongs to the area of company 1 can use not only the jobs of company 1 but also the jobs of the area of company 2. In the past, when setting (sharing settings for jobs between areas) was desired, an administrator (general administrator) who had access to both company 1 and company 2 had to perform the sharing setting.

しかしながら、このようにある管理者が全領域にアクセスできるのは、セキュリティの観点から場合によっては好ましくないという問題があった。また、ある管理者が全領域にアクセスし、前記共有設定できるようにする運用は、仕組みが煩雑となってしまうという問題もあった。 However, there is a problem that in some cases it is not preferable from the viewpoint of security that a certain administrator can access all areas in this way. In addition, there is also the problem that the operation of allowing a certain administrator to access all areas and make the sharing setting becomes complicated.

このため、アクセス可能な範囲を狭めた管理者間のやり取りのみによって、すなわち、上記例でいうと、会社1にのみアクセス可能な管理者(会社1の専任管理者)と会社2にのみアクセス可能な専任管理者(会社2の専任管理者)との間のやり取りのみによって、会社1に所属するオペレータが会社2のジョブも行えるようにしたい(すなわち、ジョブの領域間での共有をできるようにしたい)という要望があったものの、従来においては実現できていなかった。 For this reason, only through communication between administrators with a narrowed range of access, that is, in the above example, an administrator who can access only company 1 (full-time administrator of company 1) and only company 2 can be accessed. I want to enable operators belonging to company 1 to also perform jobs of company 2 only by exchanging with a full-time manager (full-time manager of company 2) (i.e., to enable sharing between job areas) I want to do it), but it has not been realized in the past.

本発明は、上記に鑑みてなされたものであって、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムを提供する。 The present invention has been made in view of the above, and permits the sharing of jobs performed by operators between areas through exchanges between dedicated administrators who are administrators who can access only specific areas. To provide a job-sharing permission device, a job-sharing permission method, and a job-sharing permission program.

上述した課題を解決し、目的を達成するために、本発明に係るジョブ共有許可装置は、制御部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、前記制御部は、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段を備えること、を特徴とする。 In order to solve the above-described problems and achieve the object, a job sharing permission apparatus according to the present invention includes a control unit, and includes an area shared by a former operator who belongs to the original area, which is the area of the sharing source. wherein the control unit assigns the former operator set by a former administrator who belongs to the former area to the former area It is characterized by comprising a sharing permitting means for permitting the sharing of the job in the previous area by the former operator upon acceptance by a previous administrator who is a manager to which he or she belongs.

また、本発明に係るジョブ共有許可装置は、更に、記憶部を備え、前記記憶部には、前記元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、が格納されており、前記共有許可手段は、前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、を備えること、を特徴とする。 Further, the job sharing permission apparatus according to the present invention further includes a storage unit, and the storage unit stores, as information set by the former administrator, former operator identification information for identifying the former operator and the user shared information including the destination area identification information for identifying the destination area and the completion division indicating completion of acceptance by the former operator; and user group identification information for identifying the user group and the area. and user group information including region identification information for identification, and the sharing permission means refers to the user shared information to determine the destination from which the destination region identification information having the completion section is obtained. a first user group obtaining means for obtaining user group identification information associated with the destination area identification information obtained by the destination area obtaining means by referring to the user group information; and the first user group obtaining means. storage means for storing the user group identification information acquired by the means and the former operator identification information included in the user shared information in the user group affiliation information.

また、本発明に係るジョブ共有許可装置は、前記記憶部には、前記ユーザグループ識別情報とジョブグループを識別するためのジョブグループ識別情報とを含むジョブ利用権限情報と、前記ジョブグループ識別情報とジョブを識別するためのジョブ識別情報とを含むジョブグループ所属情報と、が更に格納されており、前記制御部は、前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段と、前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段と、前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段と、を更に備えること、を特徴とする。 In the job sharing permission apparatus according to the present invention, the storage unit stores job utilization authority information including the user group identification information and job group identification information for identifying a job group, and the job group identification information. Job group affiliation information including job identification information for identifying a job is further stored, and the control unit refers to the user group affiliation information and associates it with the input original operator identification information. A second user group acquisition means for acquiring user group identification information, and a job for acquiring job group identification information linked to the user group identification information acquired by the second user group acquisition means by referring to the job use authority information. further comprising: group acquisition means; and job acquisition means for acquiring job identification information associated with the job group identification information acquired by the job group acquisition means by referring to the job group affiliation information. .

また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報とオペレータを識別するためのオペレータ識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段を更に備えており、前記設定制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段と、前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段と、前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段と、を備えること、を特徴とする。 In the job sharing permission apparatus according to the present invention, the storage unit stores administrator identification information for identifying an administrator, operator identification information for identifying an operator, and area identification information for identifying an area. The control unit further comprises setting control means for controlling setting and cancellation of setting of the former operator by the former administrator, and the setting control means stores the user information and the operator identification information set by the former administrator by referring to the user information. Whether or not the operator area acquisition means for acquiring the associated area identification information, the area identification information acquired by the first administrator area acquisition means, and the area identification information acquired by the operator area acquisition means are the same and setting determination means for determining.

また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段を更に備えており、前記受入制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段と、前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段と、を備えること、を特徴とする。 In the job sharing permission apparatus according to the present invention, the storage unit further stores user information including administrator identification information for identifying an administrator and area identification information for identifying an area. , the control unit further includes acceptance control means for controlling the acceptance and cancellation of acceptance of the former operator by the former manager, and the acceptance control means refers to the user information to confirm the input manager Second administrator area acquisition means for acquiring area identification information associated with identification information, area identification information acquired by the second administrator area acquisition means, and user shared information set by the former administrator and acceptance determination means for determining whether or not the included destination area identification information is the same.

また、本発明に係るジョブ共有許可方法は、制御部を備える情報処理装置で実行される、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可方法であって、前記制御部で実行される、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。 Further, the job sharing permission method according to the present invention is executed by an information processing apparatus having a control unit, and a former operator who belongs to a source area, which is a sharing source area, determines a destination area, which is a sharing destination area, by a former operator. A job sharing permission method for permitting job sharing, wherein the former operator set by a former administrator who is an administrator who belongs to the former area is assigned to the destination area, which is executed by the control unit. and a sharing permission step of permitting said sharing of said job in said former area by said former operator upon acceptance by a former manager who is an administrator.

また、本発明に係るジョブ共有許可プログラムは、制御部を備える情報処理装置に実行させるための、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可プログラムであって、前記制御部に実行させるための、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。 Further, a job sharing permission program according to the present invention is a destination area, which is an area to be shared by a former operator who belongs to an original area, which is a sharing source area, to be executed by an information processing apparatus having a control unit. a job sharing permission program for permitting the sharing of a job of the above, wherein the former operator set by a former administrator who is an administrator belonging to the former area is transferred to the destination area for execution by the control unit and a sharing permission step of permitting said sharing of said job in said previous area by said former operator upon acceptance by a previous manager who is a manager to which she belongs.

本発明によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるという効果を奏する。 According to the present invention, it is possible to permit the sharing of a job performed by an operator between areas through exchanges between full-time administrators who are administrators who can access only specific areas.

図1は、ジョブ共有許可装置の構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of a job sharing permission device. 図2は、システム管理者が行う業務一覧の分類を示す図である。FIG. 2 is a diagram showing classification of a work list performed by a system administrator. 図3は、ユーザの種類を示す図である。FIG. 3 is a diagram showing types of users. 図4は、従来のセキュリティ管理におけるシステム構成のイメージ図である。FIG. 4 is an image diagram of a system configuration in conventional security management. 図5は、ASP型構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 5 is an operation assumption diagram in security management for an organization having an ASP type configuration. 図6は、ASP型構成を有する組織に対するセキュリティ管理におけるシステム構成のイメージ図である。FIG. 6 is an image diagram of a system configuration in security management for an organization having an ASP type configuration. 図7は、親会社-子会社の構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 7 is a conceptual operational diagram of security management for an organization having a parent company-subsidiary structure. 図8は、親会社-子会社の構成を有する組織に対するセキュリティ管理におけるシステム構成のイメージ図である。FIG. 8 is an image diagram of a system configuration in security management for an organization having a parent company-subsidiary configuration. 図9は、親会社-子会社-孫会社の構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 9 is a hypothetical operational diagram of security management for an organization having a parent company-subsidiary-subsidiary structure. 図10は、親会社-子会社が複数並立した構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 10 is a hypothetical operation diagram of security management for an organization having a structure in which a plurality of parent companies and subsidiaries are arranged side by side. 図11は、兼任オペレータ設定のイメージ図である。FIG. 11 is an image diagram of concurrent operator setting. 図12は、兼任オペレータ設定を行う際の処理の流れを示すテーブル図である。FIG. 12 is a table showing the flow of processing when concurrent operator setting is performed. 図13は、全体管理者および専任管理者の操作内容および操作範囲を示すイメージ図である。FIG. 13 is an image diagram showing the operation contents and operation ranges of the general administrator and the full-time administrator. 図14は、監査および利用状況管理系ジョブの実装案を示す図である。FIG. 14 is a diagram showing an implementation plan for auditing and usage management jobs. 図15は、業務ジョブのユーザ検索実行時の参照範囲のイメージ図である。FIG. 15 is an image diagram of a reference range when executing a user search for a business job. 図16は、セキュリティ反映の対象テーブルの一例を示す図である。FIG. 16 is a diagram illustrating an example of a security reflection target table. 図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の、会社別セキュリティ反映処理の一例を示す図である。FIG. 17 is a diagram showing an example of a company-specific security reflection process when the reflection source table (setting data) is user group affiliation information and the reflection destination table (reflection data) is user group affiliation reflection information. 図18は、反映元テーブル(設定データ)が領域別ログイン権限情報であり、反映先テーブル(反映データ)が領域別ログイン権限反映情報である場合の、会社別セキュリティ反映処理の一例を示す図である。FIG. 18 is a diagram showing an example of a company-specific security reflection process when the reflection source table (setting data) is area-specific login authority information and the reflection destination table (reflection data) is area-specific login authority reflection information. be. 図19は、セキュリティバージョン制御を示す図である。FIG. 19 is a diagram illustrating security version control. 図20は、領域情報におけるデータ構成例を示す図である。FIG. 20 is a diagram showing a data configuration example of area information. 図21は、ユーザ情報、ユーザグループ情報およびユーザグループ所属情報におけるデータ構成例を示す図である。FIG. 21 is a diagram showing a data configuration example of user information, user group information, and user group affiliation information. 図22は、ジョブ情報、ジョブグループ情報およびジョブグループ所属情報におけるデータ構成例を示す図である。FIG. 22 is a diagram showing a data configuration example of job information, job group information, and job group affiliation information. 図23は、領域ログイン権限情報、ジョブ利用権限情報およびユーザ共有情報におけるデータ構成例を示す図である。FIG. 23 is a diagram showing a data configuration example of area login authority information, job utilization authority information, and user shared information. 図24は、領域内業務システム情報におけるデータ構成例を示す図である。FIG. 24 is a diagram showing a data configuration example of intra-area business system information. 図25は、本実施形態におけるログイン認証処理および領域ログイン権限判定処理の一例を示す図である。FIG. 25 is a diagram showing an example of login authentication processing and area login authority determination processing in this embodiment. 図26は、本実施形態における利用可能ジョブ判定処理の一例を示す図である。FIG. 26 is a diagram illustrating an example of available job determination processing in this embodiment. 図27は、本実施形態における利用可能ジョブ判定処理による出力データの一例を示す図である。FIG. 27 is a diagram showing an example of output data from available job determination processing in this embodiment. 図28は、本実施形態におけるセキュリティ設定処理の際の共通動作(所属領域ID特定処理)の一例を示す図である。FIG. 28 is a diagram showing an example of a common operation (belonging area ID specifying process) in the security setting process in this embodiment. 図29は、本実施形態におけるユーザ登録処理(既存ユーザの更新処理、参照処理および削除処理)の一例を示す図である。FIG. 29 is a diagram showing an example of user registration processing (existing user update processing, reference processing, and deletion processing) in this embodiment. 図30は、本実施形態におけるユーザ登録処理(新規ユーザの追加処理)の一例を示す図である。FIG. 30 is a diagram showing an example of user registration processing (new user addition processing) in this embodiment. 図31は、本実施形態におけるユーザグループ登録処理(既存ユーザグループの更新処理、参照処理および削除処理)の一例を示す図である。FIG. 31 is a diagram showing an example of user group registration processing (existing user group update processing, reference processing, and deletion processing) in this embodiment. 図32は、本実施形態におけるユーザグループ登録処理(新規ユーザグループの追加処理)の一例を示す図である。FIG. 32 is a diagram showing an example of user group registration processing (new user group addition processing) in this embodiment. 図33は、本実施形態におけるユーザグループ所属登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 33 is a diagram showing an example of user group affiliation registration processing (reference processing, deletion processing, and addition processing) in this embodiment. 図34は、本実施形態におけるジョブグループ登録処理(既存ジョブグループの更新処理、参照処理および削除処理)の一例を示す図である。FIG. 34 is a diagram showing an example of job group registration processing (existing job group update processing, reference processing, and deletion processing) in this embodiment. 図35は、本実施形態におけるジョブグループ登録処理(新規ジョブグループの追加処理)の一例を示す図である。FIG. 35 is a diagram illustrating an example of job group registration processing (new job group addition processing) in this embodiment. 図36は、本実施形態におけるジョブグループ所属登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 36 is a diagram illustrating an example of job group affiliation registration processing (reference processing, deletion processing, and addition processing) in this embodiment. 図37は、本実施形態における領域ログイン権限登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 37 is a diagram showing an example of area login authority registration processing (reference processing, deletion processing, and addition processing) in this embodiment. 図38は、本実施形態におけるジョブ利用権限登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 38 is a diagram showing an example of job use authority registration processing (reference processing, deletion processing, and addition processing) in this embodiment. 図39は、本実施形態におけるユーザ共有設定処理(共有処理)の一例を示す図である。FIG. 39 is a diagram showing an example of user sharing setting processing (sharing processing) in this embodiment. 図40は、本実施形態におけるユーザ共有設定処理(共有解除処理)の一例を示す図である。FIG. 40 is a diagram illustrating an example of user sharing setting processing (sharing cancellation processing) in this embodiment. 図41は、本実施形態におけるユーザ共有設定処理(共有受入処理)の一例を示す図である。FIG. 41 is a diagram showing an example of user sharing setting processing (sharing acceptance processing) in this embodiment. 図42は、本実施形態におけるユーザ共有設定処理(共有受入解除処理)の一例を示す図である。FIG. 42 is a diagram showing an example of user sharing setting processing (sharing acceptance cancellation processing) in this embodiment. 図43は、本実施形態におけるユーザ共有設定処理(移管処理)の一例を示す図である。FIG. 43 is a diagram illustrating an example of user share setting processing (transfer processing) in this embodiment.

以下に、本発明に係るジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムの実施形態を、図面に基づいて詳細に説明する。なお、本実施形態によりこの発明が限定されるものではない。 Exemplary embodiments of a job sharing permission device, a job sharing permission method, and a job sharing permission program according to the present invention will be described below in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.

[1.概要]
従来、アカウント管理を行うシステム管理者は、全ユーザ情報の閲覧権限および修正権限を持っており、管理者が管理可能な領域(管理可能領域)を管理(制限)できるような仕組みは存在しなかった。また、「複数の領域にまたがってログイン権限を持つ利用者」を、当該複数の領域の管理者以外に操作を許可せず、当該複数の領域の管理者のみで共同で設定および管理することは難しかった。
[1. overview]
Conventionally, the system administrator who manages accounts has the authority to view and modify all user information, and there was no mechanism to manage (restrict) the area that can be managed by the administrator (manageable area). rice field. In addition, "a user who has login authority across multiple areas" cannot be set and managed jointly by only the administrators of the multiple areas without permitting operations other than the administrator of the multiple areas. was difficult.

また、通常、システム管理者の作業は、図2の(A)~(C)に示すように3種類に大別される。従来(現状)においては、一人の管理者が、(A)~(C)の作業すべてに関して、システム全体の権限を有していた。ここで、(A)の作業についてはシステム全体の制御にかかわる作業であるため、従来通りシステム全体の権限が必要としながらも、(B)および(C)の作業については、図2の専任管理者運用時に示すように、全体管理者と個社専任管理者とで権限の範囲を区別したいという要望があったものの、実現できていなかった。 Moreover, normally, the work of the system administrator is roughly classified into three types as shown in (A) to (C) of FIG. Conventionally (currently), one administrator has authority over the entire system for all the tasks (A) to (C). Here, since the work of (A) is related to the control of the entire system, while the authority of the whole system is required as before, the work of (B) and (C) is managed exclusively as shown in FIG. Although there was a desire to distinguish the scope of authority between general administrators and individual company full-time administrators, as shown in the case of individual company operation, it could not be realized.

そこで、本実施形態においては、システムアカウントおよびシステムセキュリティの管理者の管理可能領域(担当する会社等)が制限されている場合に、当該管理可能領域以外の情報に対する前記管理者のアクセスを制限し、前記管理者がアクセス権限のある領域の利用者のみ適切に管理できるようにする仕組みを提供する。すなわち、本実施形態においては、操作可能な範囲を狭めた管理者(専任管理者)による管理を可能とする。 Therefore, in this embodiment, when the manageable area (company in charge, etc.) of the system account and system security administrator is restricted, the administrator's access to information outside the manageable area is restricted. , to provide a mechanism that allows the administrator to appropriately manage only the users of the area to which the administrator has access authority. That is, in the present embodiment, management by an administrator (dedicated administrator) who narrows the operable range is enabled.

これにより、例えば、以下の1~3の効果が生じる。
1.システムアカウントおよびシステムセキュリティの管理者に対して、管理可能領域(会社等)を設定(制限)できるようになった。
2.管理可能領域が制限された前記管理者は、自分の領域のアクセス権しか設定できないようにした。
3.利用者アカウントが複数領域にログインできる場合に、当該複数領域の管理者間でのみ同じアカウントを共有できる仕組みを実現した。
以下、具体的な構成および動作について説明する。
As a result, for example, the following effects 1 to 3 are produced.
1. It is now possible to set (restrict) manageable areas (company, etc.) for system account and system security administrators.
2. The administrator whose manageable area is limited can only set access rights for his own area.
3. When a user account can log in to multiple areas, a mechanism has been implemented that allows the same account to be shared only among administrators of the multiple areas.
Specific configurations and operations will be described below.

[2.構成]
本実施形態に係るジョブ共有許可装置100の構成について、図1を用いて説明する。図1は、ジョブ共有許可装置100の構成の一例を示すブロック図である。
[2. Constitution]
The configuration of the job sharing permission device 100 according to this embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing an example of the configuration of the job sharing permission device 100. As shown in FIG.

ジョブ共有許可装置100は、市販のデスクトップ型パーソナルコンピュータである。なお、ジョブ共有許可装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。 The job sharing permission device 100 is a commercially available desktop personal computer. Note that the job sharing permission apparatus 100 is not limited to a stationary information processing apparatus such as a desktop personal computer. type information processing device.

ジョブ共有許可装置100は、図1に示すように、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。ジョブ共有許可装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。 The job sharing permission device 100 includes a control unit 102, a communication interface unit 104, a storage unit 106, and an input/output interface unit 108, as shown in FIG. Each unit included in job sharing permission apparatus 100 is communicably connected via an arbitrary communication path.

通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、ジョブ共有許可装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、ジョブ共有許可装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。なお、後述する記憶部106に格納されるデータは、サーバ200に格納されてもよい。 The communication interface unit 104 communicatively connects the job sharing permission apparatus 100 to the network 300 via a communication device such as a router and a wired or wireless communication line such as a dedicated line. The communication interface unit 104 has a function of communicating data with another device via a communication line. Here, the network 300 has a function of connecting the job sharing permission apparatus 100 and the server 200 so that they can communicate with each other, and is, for example, the Internet or a LAN (Local Area Network). Note that data stored in the storage unit 106 to be described later may be stored in the server 200 .

入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、およびマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114を、表示部としてのモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。 An input device 112 and an output device 114 are connected to the input/output interface section 108 . The output device 114 can be a monitor (including a home television), a speaker, or a printer. The input device 112 can be a keyboard, a mouse, a microphone, or a monitor that cooperates with the mouse to provide a pointing device function. In the following description, the output device 114 may be referred to as the monitor 114 as a display unit, and the input device 112 may be referred to as the keyboard 112 or the mouse 112 .

記憶部106には、各種のデータベース、テーブル、およびファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および光ディスク等を用いることができる。 The storage unit 106 stores various databases, tables, files, and the like. The storage unit 106 stores a computer program for performing various processes by giving commands to a CPU (Central Processing Unit) in cooperation with an OS (Operating System). As the storage unit 106, for example, memory devices such as RAM (Random Access Memory) and ROM (Read Only Memory), fixed disk devices such as hard disks, flexible disks, and optical disks can be used.

記憶部106は、例えば、領域情報106aと、ユーザ情報106bと、ユーザグループ情報106cと、ユーザグループ所属情報106dと、ジョブ情報106eと、ジョブグループ情報106fと、ジョブグループ所属情報106gと、領域ログイン権限情報106hと、ジョブ利用権限情報106iと、ユーザ共有情報106jと、領域内業務システム情報106kと、を備えている。 The storage unit 106 stores, for example, area information 106a, user information 106b, user group information 106c, user group affiliation information 106d, job information 106e, job group information 106f, job group affiliation information 106g, and area login information. It includes authority information 106h, job utilization authority information 106i, user shared information 106j, and intra-area business system information 106k.

なお、以下の領域情報106a~領域内業務システム情報106kの説明において、かっこ中の表現は、各情報の具体例であり、例えば、領域識別情報(領域IDおよび領域名)と記載した場合、領域識別情報の具体例として、例えば、領域IDおよび領域名等があげられることを意味する。図には、具体例を示している。 In the following description of the area information 106a to the intra-area business system information 106k, expressions in parentheses are specific examples of each piece of information. Specific examples of identification information include, for example, area IDs and area names. The figure shows a specific example.

領域情報106aは、管理対象の領域を識別するIDおよび名称を管理するテーブルである。領域情報106aは、図20に示すように、例えば、領域を識別するための領域識別情報(領域IDおよび領域名)等を含む。前記領域としては、特に制限されないが、例えば、会社および複数の会社をまとめたグループ会社等があげられる。領域ID=0で定義される領域は、環境設定(システムの制御設定およびシステムのセキュリティ管理)を行う特別な領域である。一方、領域ID≠0で定義される領域は、前記環境設定を行わない領域であって、管理対象となる領域である。 The area information 106a is a table for managing IDs and names identifying areas to be managed. The area information 106a includes, for example, area identification information (area ID and area name) for identifying an area, as shown in FIG. The area is not particularly limited, but includes, for example, a company and a group company that combines a plurality of companies. The area defined by area ID=0 is a special area for environment setting (system control setting and system security management). On the other hand, an area defined by area ID ≠ 0 is an area in which the environment setting is not performed and is an area to be managed.

ユーザ情報106bは、ユーザを一意に識別するIDおよび名称を管理するテーブルである。ユーザ情報106bは、図21に示すように、例えば、ユーザを識別するためのユーザ識別情報(ユーザIDおよびユーザ名)、領域識別情報(所属領域ID)およびパスワード等を含む。前記ユーザの種類としては、主にシステムの設定および管理等を行う管理者(管理する側)と具体的な業務ジョブのみを行うオペレータ(管理される側)とが存在する。更に、前記管理者の種類としては、領域全体を管理できる全体管理者と特定の領域に所属して前記特定の領域のみを管理できる専任管理者(領域別管理者)とが存在する。このため、前記ユーザ識別情報としては、例えば、管理者を識別するための管理者識別情報(図21では、例えば、全体管理者のユーザIDであるManager1および専任管理者のユーザIDであるArea1Manager1等)およびオペレータを識別するためのオペレータ識別情報(図21では、例えば、オペレータのユーザIDであるArea1Operater1等)等があげられる。所属領域ID=<NULL>で定義されるユーザは、どの領域にも所属しない、システム全体を参照可能なユーザである。一方、領域ID≠<NULL>で定義されるユーザは、特定の領域に所属する領域別ユーザである。 The user information 106b is a table that manages IDs and names that uniquely identify users. As shown in FIG. 21, the user information 106b includes, for example, user identification information (user ID and user name) for identifying the user, area identification information (belonging area ID), password, and the like. As for the types of users, there are administrators (managing side) who mainly set and manage the system and operators (managed side) who perform only specific business jobs. Furthermore, as the types of managers, there are a general manager who can manage the entire area and a full-time manager who belongs to a specific area and can manage only the specific area (manager by area). For this reason, as the user identification information, for example, administrator identification information for identifying administrators (in FIG. 21, for example, Manager1, which is the user ID of the general administrator, and Area1Manager1, which is the user ID of the full-time administrator, etc. ) and operator identification information for identifying the operator (in FIG. 21, for example, Area1Operater1 which is the operator's user ID, etc.). A user defined by belonging area ID=<NULL> is a user who does not belong to any area and can refer to the entire system. On the other hand, a user defined by area ID≠<NULL> is an area-specific user belonging to a specific area.

ユーザグループ情報106cは、ユーザをグルーピングする単位を管理するテーブルである。ユーザグループ情報106cは、図21に示すように、例えば、ユーザグループを識別するためのユーザグループ識別情報(ユーザグループIDおよびユーザグループ名)、ユーザグループ種別および領域識別情報(所属領域ID)等を含む。前記ユーザグループ種別としては、前記全体管理者のユーザグループに対応する種別である「1:全体管理者」、前記専任管理者のユーザグループに対応する種別である「2:領域別管理者」および前記オペレータのユーザグループに対応する種別である「3:領域別一般」が存在する。所属領域=0で定義されるユーザグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるユーザグループは、管理領域に所属する領域別グループである。 The user group information 106c is a table that manages units for grouping users. As shown in FIG. 21, the user group information 106c includes, for example, user group identification information (user group ID and user group name) for identifying a user group, user group type and area identification information (belonging area ID), and the like. include. The user group types include "1: general administrator" which is a type corresponding to the user group of the general administrator, "2: area administrator" which is a type corresponding to the user group of the full-time administrator, and There is a type "3: general by area" corresponding to the operator's user group. A user group defined with belonging field=0 is a special group that can operate the environment setting field. On the other hand, a user group defined by belonging area ≠ 0 is a group by area belonging to the management area.

ユーザグループ所属情報106dは、ユーザグループに所属するユーザを管理するテーブルである。ユーザグループ所属情報106dは、図21に示すように、例えば、ユーザグループ識別情報(ユーザグループID)およびユーザ識別情報(ユーザID)等を含む。図21にMA1で示すシステム全体の管理者は、ユーザグループ種別「1:全体管理者」のグループに所属し、図21にMA2で示す各領域専任の管理者は、ユーザグループ種別「2:領域別管理者」のグループに所属し、図21にMA3で示す各領域専任のオペレータは、ユーザグループ種別「3:領域別一般」のグループに所属する。なお、1人のユーザが、複数のユーザグループに所属(兼任)することも可能である。 The user group belonging information 106d is a table for managing users belonging to user groups. The user group belonging information 106d includes, for example, user group identification information (user group ID), user identification information (user ID), etc., as shown in FIG. The administrator of the entire system, indicated by MA1 in FIG. An operator dedicated to each area indicated by MA3 in FIG. 21 belongs to a group of user group type "3: General by area". It is also possible for one user to belong to (concurrently serve) a plurality of user groups.

ジョブ情報106eは、実行するプログラム(ジョブ)の情報を管理するテーブルである。ジョブ情報106eは、図22に示すように、例えば、ジョブを識別するためのジョブ識別情報(ジョブID)およびジョブ種別等を含む。前記ジョブ種別としては、システムの根幹を制御する重要なプログラム(全体管理者しか操作できないプログラム)に対応する種別である「1:全体制御」(図22にMA4で示す)、システムの利用権限を操作するプログラム(全体管理者および領域別管理者しか操作できないプログラム)に対応する種別である「2:セキュリティ管理」(図22にMA5で示す)および一般のオペレータが使用する業務プログラムに対応する種別である「3:領域別一般」(図22にMA6で示す)等が存在する。 The job information 106e is a table for managing information on programs (jobs) to be executed. The job information 106e includes, for example, job identification information (job ID) for identifying a job, a job type, and the like, as shown in FIG. As for the job type, "1: General control" (indicated by MA4 in FIG. 22), which is a type corresponding to an important program that controls the core of the system (a program that can be operated only by the general administrator), "2: Security Management" (indicated by MA5 in FIG. 22), which is the type corresponding to the programs to be operated (programs that can only be operated by the general administrator and area-specific managers), and the type corresponding to the business programs used by general operators. "3: general by area" (indicated by MA6 in FIG. 22), etc. exist.

ジョブグループ情報106fは、ジョブをグルーピングする単位を管理するテーブルである。ジョブグループ情報106fは、図22に示すように、例えば、ジョブグループを識別するためのジョブグループ識別情報(ジョブグループIDおよびジョブグループ名)、ジョブグループ種別および領域識別情報(所属領域ID)等を含む。所属領域=0で定義されるジョブグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるジョブグループは、管理領域に所属する領域別グループである。 The job group information 106f is a table that manages units for grouping jobs. As shown in FIG. 22, the job group information 106f includes, for example, job group identification information (job group ID and job group name) for identifying a job group, job group type and area identification information (belonging area ID), and the like. include. A job group defined with belonging area=0 is a special group that can operate the environment setting area. On the other hand, a job group defined by belonging area ≠ 0 is a group by area belonging to the management area.

ジョブグループ所属情報106gは、ジョブグループに所属するジョブを管理するテーブルである。ジョブグループ所属情報106gは、図22に示すように、例えば、ジョブグループ識別情報(ジョブグループID)およびジョブ識別情報(ジョブID)等を含む。図22にMA7で示すシステム制御用のジョブは、ジョブグループ種別「1:全体制御」のグループに所属し、図22にMA8で示すセキュリティ管理用のジョブは、ジョブグループ種別「2:セキュリティ管理」のグループに所属し、図22にMA9で示す各領域別一般ジョブは、ジョブグループ種別「3:領域別一般」のグループに所属する。 The job group belonging information 106g is a table for managing jobs belonging to a job group. The job group belonging information 106g includes, for example, job group identification information (job group ID), job identification information (job ID), etc., as shown in FIG. A job for system control indicated by MA7 in FIG. 22 belongs to a group of job group type "1: General control", and a job for security management indicated by MA8 in FIG. 22 belongs to a group of job group type "2: Security management". Each area-specific general job indicated by MA9 in FIG. 22 belongs to the group of job group type "3: area-specific general".

領域ログイン権限情報106hは、各ユーザグループがどの領域を操作(どの領域にログイン)できるかを管理するテーブルである。領域ログイン権限情報106hは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)およびユーザグループ識別情報(ユーザグループID)等を含む。図23にMA10で示すように、全体管理者および専任管理者は、前記環境設定の領域を操作できる。一方、図23にMA11で示すように、各領域のオペレータは、自身に認められた領域のみを操作できる。 The area login authority information 106h is a table for managing which area each user group can operate (login to which area). The area login authority information 106h includes, for example, area identification information (area ID and area name), user group identification information (user group ID), etc., as shown in FIG. As indicated by MA10 in FIG. 23, the general administrator and full-time administrator can operate the environment setting area. On the other hand, as indicated by MA11 in FIG. 23, the operator of each area can operate only the area that he/she is allowed to operate.

ジョブ利用権限情報106iは、各ユーザグループがどの領域のどのジョブグループを操作(起動)できるかを管理するテーブルである。ジョブ利用権限情報106iは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)、ユーザグループ識別情報(ユーザグループID)およびジョブグループ識別情報(ジョブグループID)等を含む。図23にMA12で示すように、全体管理者は、全体制御とセキュリティ管理に関する操作をでき、図23にMA13で示すように、領域別管理者は、セキュリティ管理に関する操作をできる。一方、図23にMA14で示すように、各領域のオペレータは、各領域のジョブグループに所属するジョブのみを操作できる。 The job use authority information 106i is a table for managing which job group in which area each user group can operate (start). As shown in FIG. 23, the job use authority information 106i includes, for example, area identification information (area ID and area name), user group identification information (user group ID), job group identification information (job group ID), and the like. As shown by MA12 in FIG. 23, the general administrator can perform operations related to overall control and security management, and as shown by MA13 in FIG. 23, the area-specific administrators can perform operations related to security management. On the other hand, as indicated by MA14 in FIG. 23, the operator of each area can operate only jobs belonging to the job group of each area.

ユーザ共有情報106jは、ユーザを複数領域の管理者間で共有するための設定を管理するデーブルである。ユーザ共有情報106jは、図23に示すように、例えば、共有元の領域である元領域に所属する管理者である元管理者により設定された情報として、前記元領域に所属するオペレータである元オペレータを識別するための元オペレータ識別情報(ユーザID)、共有先である先領域を識別するための先領域識別情報(共有先領域ID)、前記元オペレータの前記先領域に所属する管理者である先管理者による受入が未完了であることを示す区分である未完了区分(受入状態=未完了)および前記元オペレータの前記先管理者による受入が完了したことを示す区分である完了区分(受入状態=完了)等を含む。詳細は以下の[4.処理の具体例]で述べるが、前記先管理者は、前記未完了区分を前記完了区分に更新することにより、前記元オペレータを受け入れることができる。受入状態が完了のオペレータは、当該完了と紐付く共有先領域IDの管理者から参照可能である。一方、受入状態が未完了のオペレータは、当該未完了と紐付く共有先領域IDの管理者が当該オペレータの受入を行うまでは、当該管理者からは参照不可能である。 The user shared information 106j is a table for managing settings for sharing users among administrators of multiple areas. As shown in FIG. 23, the user shared information 106j is, for example, information set by a former administrator who belongs to the original area, which is the area of the sharing source. Former operator identification information (user ID) for identifying the operator, destination area identification information (shared destination area ID) for identifying the destination area that is the shared destination, administrator belonging to the destination area of the former operator An incomplete classification (acceptance status = incomplete), which is a classification indicating that acceptance by a certain previous manager is incomplete, and a completion classification ( acceptance status = completed), etc. Details are described in [4. Specific example of processing], the previous manager can accept the former operator by updating the incomplete classification to the completed classification. An operator whose acceptance status is complete can be referred to by the manager of the shared destination area ID associated with the completion. On the other hand, an operator whose acceptance status is incomplete cannot be referenced by the administrator until the administrator of the shared destination area ID associated with the incomplete acceptance accepts the operator.

領域内業務システム情報106kは、領域ごとの各種業務データであり、管理対象の領域を識別するIDおよび各種属性を管理するテーブルである。領域内業務システム情報106kは、図24に示すように、例えば、領域識別情報(領域ID)等を含む。なお、図24に示す領域内業務システム情報106kは、一般的な管理対象データを想定しているため、領域ID以外は特に明記していない。 The intra-area business system information 106k is various business data for each area, and is a table for managing IDs for identifying areas to be managed and various attributes. The intra-area business system information 106k includes, for example, area identification information (area ID), etc., as shown in FIG. Note that the intra-area business system information 106k shown in FIG. 24 assumes general data to be managed, so it does not specify anything other than the area ID.

制御部102は、ジョブ共有許可装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。 The control unit 102 is a CPU or the like that controls the job sharing permission apparatus 100 in an integrated manner. The control unit 102 has an internal memory for storing a control program such as an OS, a program defining various processing procedures, required data, and the like, and performs various information processing based on these stored programs. Run.

制御部102は、機能概念的に、例えば、(1)前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段としての共有許可部102aと、(2)前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段としての先領域取得部102a1と、(3)前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段としての第一ユーザグループ取得部102a2と、(4)前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段としての格納部102a3と、(5)前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段としての第二ユーザグループ取得部102bと、(6)前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段としてのジョブグループ取得部102cと、(7)前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段としてのジョブ取得部102dと、(8)前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段としての設定制御部102eと、(9)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段としての第一管理者領域取得部102e1と、(10)前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段としてのオペレータ領域取得部102e2と、(11)前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段としての設定判定部102e3と、(12)前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段としての受入制御部102fと、(13)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段としての第二管理者領域取得部102f1と、(14)前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段としての受入判定部102f2と、を備えている。なお、各部が実行する処理の詳細については、以下の[4.処理の具体例]で説明する。 Functionally, the control unit 102 can, for example, (1) transfer the former operator set by the former administrator who belongs to the former area to the previous administrator who belongs to the previous area; (2) the sharing permitting unit 102a as a sharing permitting means for permitting the sharing of the job in the destination area by the former operator; (3) user group identification information linked to the destination area identification information obtained by the destination area obtaining unit by referring to the user group information; and (4) the user group identification information obtained by the first user group obtaining means and the former operator identification information included in the user shared information. in the user group affiliation information; a second user group acquisition unit 102b as a user group acquisition unit; a job group acquisition unit 102c as a job group acquisition unit to be acquired; (8) a setting control unit 102e as setting control means for controlling setting and cancellation of setting of the former operator by the former administrator; and (9) with reference to the user information. , a first administrator area acquisition unit 102e1 as first administrator area acquisition means for acquiring area identification information associated with the input administrator identification information; (11) the area identification information obtained by the first administrator area obtaining means; (12) the above (13) area identification information associated with the input administrator identification information by referring to the user information; (14) the area identification information obtained by the second administrator area obtaining means and the area identification information set by the former administrator; and an acceptance determination unit 102f2 as acceptance determination means for determining whether or not the destination area identification information included in the user shared information is the same. Details of the processing executed by each unit are described in [4. Specific example of processing].

[3.処理の概要]
以下、本実施形態に係る処理の概要について説明する。本項目においては、まず、セキュリティ管理の様態を説明し、次に、ジョブ共有操作の概略を説明し、最後に、会社別セキュリティ反映について説明する。
[3. Overview of processing]
An overview of the processing according to the present embodiment will be described below. In this section, first, the mode of security management will be explained, then the outline of the job sharing operation will be explained, and finally, the company-specific security reflection will be explained.

[3-1.セキュリティ管理の様態]
本項目においては、セキュリティ管理の様態を、図3~図11を用いて説明する。
[3-1. Mode of Security Management]
In this section, aspects of security management will be described with reference to FIGS. 3 to 11. FIG.

まず、図4以降において登場する3種類のユーザ(全社ユーザ、専任ユーザおよび兼任ユーザ)について、図3を用いて説明する。ユーザの分類としては、前記[2.構成]で説明したように、自身の役割に着目した分類(管理する側であるシステム管理者と管理される側であるオペレータとに分ける分類)があるが、操作できる領域(会社)の範囲に着目した分類もある。具体的には、図3に示すように、ユーザを、システム全体にアクセス権を持つユーザ(全社ユーザ)と特定の1社にのみアクセス権を持つユーザ(専任ユーザ)と特定の複数社に対してアクセス権を持つユーザ(兼任ユーザ)とに分ける分類である。 First, three types of users (company-wide users, full-time users, and part-time users) appearing in FIG. 4 and subsequent figures will be described with reference to FIG. As for user classification, the aforementioned [2. Configuration], there is a classification that focuses on one's own role (classification into system administrator who manages and operator who is managed), but there is a range of areas (company) that can be operated There is also a classification that we paid attention to. Specifically, as shown in Figure 3, users are divided into users who have access rights to the entire system (company-wide users), users who have access rights to only one specific company (dedicated users), and users who have access rights to multiple specific companies. users (concurrent users) who have access rights to

次に、従来におけるセキュリティ管理の様態(専任管理者が存在しない様態)について、図4を用いて説明する。図4に示すように、従来においては、会社別管理者機能(特定の会社にのみアクセスできる専任管理者を設ける機能)および会社間ユーザ共有機能(会社間でオペレータを共有する機能)はともに無効であった。また、従来においては、セキュリティ管理の様態は以下の1~3の運用となっていた。
1.システム管理者は、システム全体のセキュリティを管理できた。
2.システム管理者は、会社別の担当者の役割分担をする場合でも、環境設定メニュー上では会社の設定を参照および更新できる権限があった。
3.システム管理者は、業務オペレータに対して、必要に応じて1社または任意の複数社へのログイン権限を与えることができた。
Next, the state of conventional security management (the state in which there is no full-time administrator) will be described with reference to FIG. As shown in FIG. 4, conventionally, both the company-specific administrator function (the function of establishing a full-time administrator who can access only a specific company) and the inter-company user sharing function (the function of sharing operators between companies) are disabled. Met. In addition, conventionally, the mode of security management has been the operation of 1 to 3 below.
1. System administrators could manage security for the entire system.
2. System administrators had the authority to refer to and update company settings on the configuration menu, even when the roles of personnel in charge were divided by company.
3. The system administrator could give the business operator the right to log in to one company or any number of companies as needed.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の一つ目の例として、ASP型構成を有する組織に対するセキュリティ管理(会社別の完全縦割管理)の様態について、図5および図6を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1~9の運用とする。なお、図5中の矢印は、会社間の支配関係の有無を示し、図6中の縦矢印は、管理者の操作可能な範囲を示し、図6中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、システム全体のセキュリティを管理できる。
2.運用会社間には、業務的なつながりはない(グループ会社で本様態に該当する場合、連結会計を使用する可能性があるが、その場合も連結用会社が独立している)。
3.各会社のセキュリティ管理者(すなわち専任管理者)は、自分の会社のみセキュリティを管理できる。
4.各会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは存在しない。
6.セキュリティ管理者とセキュリティ設定対象会社との関係は、1:1とする。
7.業務オペレータと前記業務オペレータがログイン可能な会社との関係は、1:1とする。
8.複数社管理できるセキュリティ管理者が例外的に存在する場合には、各会社用の別IDを用意して使い分けるものとする。
9.ホールディングス会社間または傘下会社間でオペレータの転籍および出向等がある場合には、次段落に示すセキュリティ管理の様態で対応する。
Next, as a first example of a security management mode (a mode in which a full-time administrator exists) in this embodiment, regarding a mode of security management for an organization having an ASP type configuration (perfectly vertically divided management by company), Description will be made with reference to FIGS. 5 and 6. FIG. In this mode, the company-specific administrator function is enabled (the company-specific administrator is independent), and the inter-company user sharing function is disabled (there is no sharing of users between companies). In addition, in this mode, the mode of security management shall be the operation of 1 to 9 below. The arrows in FIG. 5 indicate the presence or absence of a controlling relationship between companies, the vertical arrows in FIG. 6 indicate the operable range of the manager, and the horizontal arrows in FIG. indicate the range.
1. A system administrator who maintains the environment can manage security for the entire system.
2. There is no business connection between the asset management companies (if a group company falls under this form, consolidated accounting may be used, but even in that case the consolidated company is independent).
3. Each company's security administrator (ie, dedicated administrator) can manage security for their own company only.
4. Business operators of each company can log in only to their own company.
5. There are no concurrent security administrators and business operators who operate across companies.
6. The relationship between the security administrator and the company subject to security setting is 1:1.
7. The relationship between the business operator and the company to which the business operator can log in is assumed to be 1:1.
8. If there is an exceptional security administrator who can manage multiple companies, separate IDs for each company should be prepared and used accordingly.
9. In the event that an operator is transferred or seconded between holding companies or affiliated companies, the security management described in the following paragraph will be used.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の二つ目の例として、親会社-子会社型構成を有する組織に対するセキュリティ管理(事業持株会社等における管理)の様態について、図7および図8を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1~9の運用とする。なお、図7中の矢印は、会社間の支配関係の有無を示し、図8中の縦矢印は、管理者の操作可能な範囲を示し、図8中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、親会社の社員であり、システム全体のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは、親会社社員であり、全社の権限を持っている。
6.親会社のセキュリティ管理者(図8の親会社システム管理者)とセキュリティ設定対象会社との関係は、1:ALLとする。
7.親会社の業務オペレータ(図8の全社兼任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:ALLとする。
8.子会社のセキュリティ管理者(図8の専任管理者)とセキュリティ設定対象会社との関係は、1:1とする。
9.子会社の業務オペレータ(図8の専任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
Next, as a second example of security management in this embodiment (with a full-time administrator), security management for an organization with a parent company-subsidiary structure (management by a business holding company, etc.) , with reference to FIGS. 7 and 8. FIG. In this mode, the company-specific administrator function is enabled (the company-specific administrator is independent), and the inter-company user sharing function is disabled (there is no sharing of users between companies). In addition, in this mode, the mode of security management shall be the operation of 1 to 9 below. The arrows in FIG. 7 indicate the presence or absence of a controlling relationship between companies, the vertical arrows in FIG. 8 indicate the operable range of the administrator, and the horizontal arrows in FIG. indicate the range.
1. The system administrators who maintain the environment are employees of the parent company and can manage the security of the entire system.
2. In this mode, since the parent company has a controlling relationship with the subsidiary, the parent company employee may have the business approval authority of the subsidiary.
3. Subsidiary security administrators can only manage security for their own company.
4. Subsidiary business operators can log in only to their own company.
5. Concurrent security administrators and business operators who operate across companies are employees of the parent company and have company-wide authority.
6. The relationship between the security manager of the parent company (parent company system manager in FIG. 8) and the company subject to security setting is 1: ALL.
7. The relationship between the business operator of the parent company (company-wide concurrent operator in FIG. 8) and the companies to which the business operator can log in is assumed to be 1:ALL.
8. The relationship between the subsidiary's security administrator (dedicated administrator in FIG. 8) and the security setting target company is assumed to be 1:1.
9. The relationship between the business operator of the subsidiary (dedicated operator in FIG. 8) and the company to which the business operator can log in is assumed to be 1:1.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の三つ目の例として、親会社-子会社-孫会社型構成の組織に対するセキュリティ管理(中間持株会社が存在する場合の管理)の様態について、図9を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1~13の運用とする。なお、図9中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のシステム管理者は、子会社の社員であり、自社と管理下の孫会社のセキュリティを管理できる。
4.本様態においては、子会社の孫会社に対する支配関係があるため、子会社社員が孫会社の業務的な承認権限を持つ場合がある。
5.孫会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
6.孫会社の業務オペレータは、自分の会社にのみログインできる。
7.会社をまたがって操作を行う権限を持つのは、環境保守用のセキュリティ管理者のみであり、実運用上は使用しない。
8.親会社のセキュリティ管理者(図9のA社の管理者)とセキュリティ設定対象会社との関係は、1:m(mは自然数)とする。
9.親会社の業務オペレータ(図9のA社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:m(mは自然数)とする。
10.子会社のセキュリティ管理者(図9のC社の管理者)とセキュリティ設定対象会社との関係は、1:n(nは自然数)とする。
11.子会社の業務オペレータ(図9のC社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:n(nは自然数)とする。
12.孫会社のセキュリティ管理者(図9のD社およびE社の管理者)とセキュリティ設定対象会社との関係は、1:1とする。
13.孫会社の業務オペレータ(図9のD社およびE社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
Next, as a third example of the mode of security management in this embodiment (mode where a full-time manager exists), security management for an organization with a parent company-subsidiary-subsidiary structure structure (when there is an intermediate holding company) management) will be described with reference to FIG. In this mode, the company-specific administrator function is enabled, and the inter-company user sharing function is also enabled (that is, company-specific administrators cooperate with each other and user sharing occurs). In addition, in this mode, the following 1 to 13 are used as the mode of security management. The arrows in FIG. 9 indicate whether or not there is a controlling relationship between companies.
1. Parent company system administrators are employees of the parent company and can manage the security of their own company and its direct subsidiaries.
2. In this mode, since the parent company has a controlling relationship with the subsidiary, the parent company employee may have the business approval authority of the subsidiary.
3. The subsidiary system administrator is an employee of the subsidiary and can manage the security of the company and sub-subsidiaries under management.
4. In this mode, since the subsidiary has a controlling relationship with the sub-subsidiary, the employee of the subsidiary may have the business approval authority of the sub-subsidiary.
5. Sub-company security administrators can only manage security for their own company.
6. Business operators of sub-subsidiaries can only log in to their own company.
7. Only the security administrator for environment maintenance has the authority to perform operations across companies, and this is not used in actual operations.
8. The relationship between the security manager of the parent company (manager of company A in FIG. 9) and the security setting target company is assumed to be 1:m (m is a natural number).
9. The relationship between business operators of the parent company (operators of company A in FIG. 9) and companies to which the business operators can log in is assumed to be 1:m (m is a natural number).
10. The relationship between the subsidiary's security administrator (the administrator of Company C in FIG. 9) and the security setting target company is assumed to be 1:n (n is a natural number).
11. The relationship between business operators of subsidiaries (operators of company C in FIG. 9) and companies to which the business operators can log in is assumed to be 1:n (n is a natural number).
12. The relationship between the security administrators of the sub-subsidiaries (administrators of Company D and Company E in FIG. 9) and the company subject to security setting is assumed to be 1:1.
13. The relationship between business operators of sub-subsidiaries (operators of companies D and E in FIG. 9) and companies to which the business operators can log in is assumed to be 1:1.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の四つ目の例として、親会社-子会社が複数並立した構成の組織に対するセキュリティ管理の様態について、図10を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1~5の運用とする。なお、図10中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.親会社が異なる系列の会社間をまたぐ範囲では、セキュリティ管理者はセキュリティ管理の権限を持たず、また、オペレータもログイン権限を持たない。
Next, as a fourth example of security management in this embodiment (where there is a full-time administrator), security management for an organization in which multiple parent companies and subsidiaries coexist will be described with reference to FIG. explain. In this mode, the company-specific administrator function is enabled, and the inter-company user sharing function is also enabled (that is, company-specific administrators cooperate with each other and user sharing occurs). In addition, in this mode, the mode of security management shall be the operation of 1 to 5 below. The arrows in FIG. 10 indicate whether or not there is a controlling relationship between companies.
1. Parent company system administrators are employees of the parent company and can manage the security of their own company and its direct subsidiaries.
2. In this mode, since the parent company has a controlling relationship with the subsidiary, the parent company employee may have the business approval authority of the subsidiary.
3. Subsidiary security administrators can only manage security for their own company.
4. Subsidiary business operators can log in only to their own company.
5. Security administrators do not have security management authority, and operators do not have login authority within the scope of straddling companies affiliated with different parent companies.

ここで、前記三つ目の例および前記四つ目の例において、複数社のジョブを操作可能な兼任オペレータを設定する手順(すなわち、ジョブの共有の手順)について、図11を用いて説明する。なお、図11中の縦矢印は、管理者の操作可能な範囲を示し、図11中の横矢印は、オペレータの操作可能な範囲を示す。また、本実施形態においては、特定の複数社のセキュリティ設定が可能な管理者(兼任管理者)については設定しない。これは、親会社の管理者といえども、子会社のセキュリティグループの構成およびユーザの構成をすべて把握しているわけではなく、また、兼任管理者を設定すると、子会社専用のセキュリティまで変更できてしまいセキュリティ権限が緩くなりすぎるという理由によるものである。 Here, in the third example and the fourth example, the procedure for setting a concurrent operator who can operate jobs of a plurality of companies (that is, the procedure for sharing jobs) will be described with reference to FIG. . The vertical arrows in FIG. 11 indicate the operable range of the administrator, and the horizontal arrows in FIG. 11 indicate the operable range of the operator. In addition, in the present embodiment, administrators (concurrent administrators) who can set security for a plurality of specific companies are not set. This is because even the administrator of the parent company does not fully understand the security group configuration and user configuration of the subsidiary company. This is because the authority is too loose.

兼任オペレータの設定は、以下の手順1~3により行う。例えば、図11のA社に所属するオペレータをB社との兼任にしたい場合、
1.まず、図11の(1)の矢印で示すように、A社の専任管理者がA社の専任オペレータを作成する。
2.次に、図11の(2)の矢印で示すように、A社の専任管理者が、作成したA社の専任オペレータをB社に公開する。
3.最後に、図11の(3)の矢印で示すように、B社の専任管理者が、公開されたA社の専任オペレータを受入可能か判断し、受入可能な場合は受け入れる。これにより、A社に所属する専任オペレータは、A社とB社の両方に所属する兼任オペレータとなる。
なお、詳細な説明は省略するが、図11に示すように、C社に所属する専任オペレータを、D社とE社との兼任にする設定も、上記1~3と同様の手順により行うことができる。
Concurrent operators are set according to the following procedures 1 to 3. For example, if you want an operator who belongs to company A in FIG.
1. First, as indicated by the arrow (1) in FIG. 11, the full-time manager of company A creates a full-time operator for company A.
2. Next, as indicated by the arrow (2) in FIG. 11, the full-time manager of company A discloses the created full-time operator of company A to company B.
3. Finally, as indicated by the arrow (3) in FIG. 11, the full-time manager of company B determines whether the disclosed full-time operator of company A can be accepted. As a result, a full-time operator belonging to A company becomes a concurrent operator belonging to both A company and B company.
Although the detailed explanation is omitted, as shown in FIG. 11, setting a full-time operator belonging to Company C to concurrently serve as both Company D and Company E can be done in the same procedure as 1 to 3 above. can be done.

[3-2.ジョブ共有操作の概略]
本項目においては、ジョブ共有操作の概略を、図12~図15を用いて説明する。
[3-2. Overview of Job Sharing Operation]
In this item, an outline of the job sharing operation will be described with reference to FIGS. 12 to 15. FIG.

まず、図12の表(A)~(J)中で使用される用語の意味について説明する。所属会社NOとは、特定の会社に専属の状態であることを示す会社NOであり、所属会社NOを持つシステム管理者は、自分の所属会社NOと同じ所属会社NOまたは公開会社NOを持つユーザおよびグループしか扱うことができない。公開会社NOとは、あるユーザの所属会社NO以外の会社の管理者にもメンテを許可する場合に、当該ユーザを公開する公開先の会社NOのことであり、公開会社NOは複数指定することが可能である。公開受入状態は、公開先会社NOを持つユーザを、公開先の会社のシステム管理者が受け入れるとON(完了)となり、その結果、当該ユーザは公開先会社のジョブを使用可能となる。 First, the meanings of terms used in tables (A) to (J) of FIG. 12 will be explained. The affiliated company number is a company number that indicates that the company is exclusive to a specific company. and can only handle groups. The public company number is the company number to which the user is to be disclosed when maintenance is permitted to administrators of companies other than the user's affiliated company number, and multiple public company numbers can be specified. is possible. The disclosure acceptance state turns ON (completed) when the system administrator of the disclosure destination company accepts the user having the disclosure destination company No. As a result, the user can use the disclosure destination company's job.

ジョブ共有が行われるまでの手順を、図12の表(A)~(J)を用いて説明する。 Procedures until job sharing is performed will be described with reference to tables (A) to (J) in FIG.

まず、図12の表(A)に示すように、所属会社NO属性がない全権を持つシステム管理者は、従来と同様に、すべてのオブジェクト(対象)を参照および更新可能とし、また、ユーザの会社NO属性の閲覧および設定をすることができる。また、前記全権を持つシステム管理者は、ユーザに対して、特定の会社専用であることを意味する所属会社NOを1社限定で与えることができる。例えば、図12の表(B)においては、前記全権を持つシステム管理者は、あるユーザに対して所属会社NO100を与えることより会社100の専任管理者を作成し、また、別のユーザに対して所属会社NO200を与えることにより、会社200の専任管理者を作成している。 First, as shown in table (A) of FIG. 12, a system administrator who has full authority and does not have an affiliated company NO attribute can refer to and update all objects (targets) as in the past. Company NO attribute can be viewed and set. In addition, the system administrator who has full authority can give the user only one affiliated company number, which means that the user belongs to a specific company. For example, in the table (B) of FIG. 12, the system administrator with full authority creates a full-time administrator for company 100 by giving a certain user company No. 100, and also gives another user A full-time manager of company 200 is created by giving company No. 200 to which he belongs.

所属会社NOが与えられた管理者が作成したユーザおよびグループは、当該作成者である管理者の所属会社NOを自動的に引き継ぎ、その所属会社NOの会社でしかセキュリティ管理およびジョブ等を行えなくなる。例えば、所属会社NO100が与えられた管理者(図12の表(C)に示す)は、会社100管理者2および会社100オペレータを作成することができるが、作成された会社100管理者2および会社100オペレータは、図12の表(D)に示すように、所属会社NO100を自動的に引き継ぐ。これにより、会社100管理者2は、所属会社NO100の会社のセキュリティ管理のみを行うことができるようになり、また、会社100オペレータは、所属会社NO100の会社のジョブのみを行うことができるようになる。なお、これと同様であるため詳細な説明は省略するが、図12の表(E)および(F)に示すように、所属会社NO200が与えられた管理者は、会社200管理者2および会社200オペレータを作成することができる。 Users and groups created by an administrator given a company number automatically take over the company number of the administrator who is the creator, and can only perform security management and jobs in the company of the company number. . For example, an administrator (shown in table (C) of FIG. 12) given a company No. 100 to belong to can create company 100 administrator 2 and company 100 operator. The company 100 operator automatically takes over the affiliated company No. 100 as shown in table (D) in FIG. As a result, the company 100 administrator 2 can only manage the security of the company belonging to the company No. 100, and the company 100 operator can only carry out the jobs of the company belonging to the company No. 100. Become. Since this is similar to this, detailed description is omitted, but as shown in Tables (E) and (F) of FIG. 200 operators can be created.

所属会社NOが与えられた管理者は、同じ所属会社NOを持つオペレータに公開会社NOを付与することができる。例えば、所属会社NO100を持つ会社100管理者が、所属会社NO100を持つ会社100オペレータを会社200および会社300に公開したい場合、会社100管理者は、図12の表(G)の会社100オペレータに対して、公開会社NO200および公開会社NO300を付与して、図12の表(H)を作成する。なお、図12の表(H)における公開受入状態が「未」から「完了」にならない限り、すなわち、公開会社NOを持つオペレータが公開先の所属会社NOを持つ管理者の受入により有効化されない限り、公開先の管理者は当該公開会社NOを持つオペレータを参照することはできない。 An administrator given an affiliated company number can assign a public company number to an operator having the same affiliated company number. For example, when a company 100 administrator who has affiliated company No. 100 wants to disclose company 100 operators who have affiliated company No. 100 to companies 200 and 300, the company 100 administrator requests company 100 operators in table (G) of FIG. On the other hand, public company No. 200 and public company No. 300 are assigned to create table (H) in FIG. Unless the disclosure acceptance status in table (H) of FIG. 12 changes from "uncompleted" to "completed", that is, the operator having the public company number is not validated by the acceptance by the manager having the company number of the disclosure destination. As long as the disclosure destination manager cannot refer to the operator having the disclosure company number.

公開先の所属会社NOを持つ管理者は、他の会社から自分の会社に公開されているオペレータを受け入れて、公開受入状態を完了にすることができる。例えば、所属会社NO200を持つ会社200管理者(図12の表(I)に示す)は、会社100から自分の会社である会社200に公開されている会社100オペレータを受け入れたい場合には、図12の表(J)に示すように、会社100オペレータの公開会社NO200ついての公開受入状態を「未」から「完了」に更新すればよい。 An administrator who has an affiliated company number of a disclosure destination can accept an operator disclosed to his/her own company from another company and complete the disclosure acceptance state. For example, when a company 200 administrator (shown in table (I) in FIG. 12) who has a company No. 200 to which he belongs wants to accept a company 100 operator that is open to the company 200, which is his own company, from the company 100, As shown in table (J) of FIG. 12, the public acceptance status of public company NO200 of company 100 operator can be updated from "unfinished" to "completed".

このようにして、会社100に所属するオペレータである会社100オペレータは、会社100のジョブのみならず、会社200のジョブも行うことができるようになり、ジョブの共有が完了する。 In this way, the company 100 operator who belongs to the company 100 can perform not only the jobs of the company 100 but also the jobs of the company 200, thus completing the job sharing.

以上、本項目[3-2]で説明した、所属会社NO属性がない全権を持つシステム管理者(全体管理者)と所属会社NO属性を持つシステム管理者(専任管理者)が行える操作内容および操作の範囲をまとめたイメージ図を、図13に示す。なお、全体管理者および専任管理者が行う操作については、以下の留意点1~4が存在する。 As described above in this item [3-2], the operation contents that can be performed by the system administrator (general administrator) who has no affiliated company NO attribute and the system administrator (dedicated administrator) who has affiliated company NO attribute FIG. 13 shows an image diagram summarizing the range of operations. Note that the following points 1 to 4 exist for the operations performed by the general administrator and full-time administrator.

1.セキュリティ設定できる管理者を会社ごとに割り当てる場合、設定結果を反映するタイミングも各会社で異なる。会社別にセキュリティを反映する方法については、以下の項目[3-3]で詳細に説明する。
2.システム管理者(全体管理者)はすべての操作が可能である。会社100の管理者(専任管理者)は、自分が会社100に対して行った権限設定はもとより、システム管理者(全体管理者)が会社100に対して行った権限設定も参照できなければ全体が見えない。会社100の管理者(専任管理者)は、同じ会社100の管理者を自分で増やせるよう、環境設定メニューを操作できる必要がある。環境設定メニューの中で各社の管理者が行える操作について、明確にする必要がある。
3.監査および利用状況管理系ジョブの実装案を、図14の表に示す。
4.業務ジョブでユーザ情報を検索する際は、操作している会社にログイン権限を持つユーザのみに絞り込みを行うことでセキュリティを考慮した対応が可能である。業務ジョブのユーザ検索実行時の参照範囲のイメージ図を、図15に示す。
1. When assigning an administrator who can set security for each company, the timing of reflecting the setting results also differs for each company. The method of reflecting security for each company will be described in detail in item [3-3] below.
2. A system administrator (general administrator) can perform all operations. If the administrator (dedicated administrator) of the company 100 cannot refer to the authority settings for the company 100 that he or she has made for the company 100, as well as the authority settings that the system administrator (general administrator) has made for the company 100, can't see A manager (full-time manager) of the company 100 needs to be able to operate the configuration menu so that he can increase the number of managers of the same company 100 by himself. It is necessary to clarify the operations that can be performed by each company's administrator in the configuration menu.
3. The table in FIG. 14 shows an implementation plan for auditing and usage management jobs.
4. When searching for user information in a business job, it is possible to take security into consideration by narrowing down the search to only users who have login authority for the operating company. FIG. 15 shows an image diagram of a reference range when executing a user search for a business job.

[3-3.会社別セキュリティ反映]
本項目においては、会社別セキュリティ反映の方法を、図16~図19を用いて説明する。
[3-3. Reflect security by company]
In this item, a method of reflecting security by company will be described with reference to FIGS. 16 to 19. FIG.

セキュリティ設定情報を時系列に管理し、ログインするタイミングによって適用すべきセキュリティを切り替えるために、セキュリティの設定情報と、セキュリティ反映情報のテーブルを分け、セキュリティ反映処理によって実際の環境に設定を反映したいという要望があった。しかし、従来、グループ企業でセキュリティ権限設定を各会社の専任管理者に移譲している場合、一括でセキュリティ反映するタイミングの調整を行うのは困難であった。また、各会社の管理者がセキュリティを反映するタイミングで、関係ない他社の反映が行われるのは避けるべきである。 In order to manage the security setting information in chronological order and switch the security to be applied according to the login timing, the security setting information and security reflection information tables should be separated, and the security reflection processing should reflect the settings in the actual environment. I had a request. However, conventionally, when group companies transfer security authority settings to dedicated administrators in each company, it is difficult to adjust the timing of reflecting security collectively. In addition, it should be avoided that unrelated other companies are reflected at the timing when the administrator of each company reflects the security.

そこで、本実施形態においては、各会社の専任の管理者がセキュリティ設定後、自身の会社の設定内容のみ反映したいという要件を満たすべく、会社別セキュリティ反映機能を実現した。セキュリティ判定の対象テーブルを、図16に示す。 Therefore, in the present embodiment, a company-specific security reflection function is realized in order to meet the requirement that a full-time administrator of each company wants to reflect only the setting contents of his/her own company after setting security. FIG. 16 shows a security determination target table.

会社別セキュリティ反映機能の概略は、以下の1~5に示すとおりである。
1.反映結果は、すべての反映テーブルで同じセキュリティバージョンのデータが生成される必要がある。
2.専任管理者がセキュリティ反映する場合、テーブルの反映ごとに以下の3~4の要領で対応する。
3.専任管理者の会社のセキュリティ情報は、設定データから新バージョンの反映データを生成する。
4.専任管理者の会社以外の会社のセキュリティ情報は、前回バージョンの反映データから、新バージョンの反映データをコピーで生成する。
5.上記3~4が、各会社で同時実行されることはないようにし、システム全体でジョブ排他制御を必要とする。
An outline of the company-specific security reflection function is as shown in 1 to 5 below.
1. Data with the same security version must be generated in all import tables.
2. When the full-time administrator reflects security, follow the steps 3 and 4 below for each table reflection.
3. The full-time administrator's company security information generates a new version of the reflection data from the setting data.
4. For the security information of companies other than the full-time manager's company, the new version of the reflection data is copied from the previous version of the reflection data.
5. The above 3 to 4 should not be executed simultaneously in each company, and job exclusive control is required in the entire system.

会社別セキュリティ反映機能を実行した際の具体的な処理イメージを、図17~図19に示す。なお、処理の前提として、会社NO=100の専任管理者が反映処理を行うものとする。また、前回セキュリティバージョン=Nが、反映済みの状態であるとする。 17 to 19 show specific processing images when the company-specific security reflection function is executed. As a premise of the processing, it is assumed that the full-time manager of company No.=100 performs the reflection processing. It is also assumed that the previous security version=N has already been reflected.

図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の処理を示す図である。図17に示すように、この場合、所属会社NOによって反映すべき会社を判断する。図17に直線矢印で示すように、自身の会社は設定データから生成し、また、図17に曲線矢印で示すように、自身の会社以外は前回反映データから生成する。 FIG. 17 is a diagram showing processing when the reflection source table (setting data) is user group affiliation information and the reflection destination table (reflection data) is user group affiliation reflection information. As shown in FIG. 17, in this case, the company to be reflected is determined based on the affiliated company number. As indicated by the straight arrows in FIG. 17, the own company is generated from the set data, and as indicated by the curved arrows in FIG. 17, the other companies are generated from the previous reflected data.

図18は、反映元テーブル(設定データ)が領域ログイン権限情報であり、反映先テーブル(反映データ)が領域ログイン権限反映情報である場合の処理を示す図である。図18に示すように、この場合、Key会社NOによって反映すべき会社を判断する。図18に直線矢印で示すように、自身の会社は設定データから生成し、また、自身の会社以外は前回反映データから生成する。 FIG. 18 is a diagram showing processing when the reflection source table (setting data) is area login authority information and the reflection destination table (reflection data) is area login authority reflection information. As shown in FIG. 18, in this case, the company to be reflected is determined by the key company number. As indicated by the straight arrows in FIG. 18, the own company is generated from the setting data, and the other companies are generated from the previous reflection data.

図19は、セキュリティバージョン制御を示す図である。図19に示すように、セキュリティバージョンが、NからN+1にアップデートされる。 FIG. 19 is a diagram illustrating security version control. As shown in Figure 19, the security version is updated from N to N+1.

[4.処理の具体例]
以下、本実施形態に係る処理の具体例について説明する。本実施形態に係る処理としては、大別すると、データ集計とセキュリティ設定とが存在するため、以下、この順で項目立てて説明する。
[4. Specific example of processing]
A specific example of the processing according to this embodiment will be described below. The processing according to the present embodiment can be broadly classified into data totalization and security setting, so the items will be described in this order below.

[4-1.データ集計]
最初に、ジョブを取得するために行うデータ集計について説明する。データ集計は、ログイン認証、領域ログイン権限判定および利用可能ジョブ判定の順に行われるため、以下、この順で項目立てて説明する。
[4-1. Data aggregation]
First, the data aggregation performed to acquire jobs will be explained. Since data aggregation is performed in the order of login authentication, area login authority determination, and available job determination, the items will be described below in this order.

(1)ログイン認証
まず、システムへのログイン認証が行われる。具体的には、図25に示すように、ユーザID(Area1Operater1)およびパスワードが入力される。ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在する場合(ユーザIDとパスワードが一致する場合)、ログインが許可される。これに対して、ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在しない場合(ユーザIDとパスワードが一致しない場合)、ログインは拒否され、エラーが表示された後、処理が終了する。
(1) Login Authentication First, login authentication to the system is performed. Specifically, as shown in FIG. 25, a user ID (Area1Operater1) and a password are entered. If the combination of the input user ID and password exists in the user information 106b (if the user ID and password match), login is permitted. On the other hand, if the combination of the entered user ID and password does not exist in the user information 106b (if the user ID and password do not match), the login is rejected, an error is displayed, and then the process ends. do.

(2)領域ログイン権限判定
続いて、ログインユーザに応じて、領域ログイン権限が与えられている領域が、選択肢として一覧で表示される。具体的には、まず、図25に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたユーザID(Area1Operater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図25に示すように、領域ログイン権限情報106hを参照して、取得されたユーザグループID(Area1OperaterGroup1)と紐付く領域ID(1)および領域名(エリア1)が取得され、選択肢として表示される。なお、領域ログイン権限判定に際しては、以下の留意点1~3が存在する。
(2) Area Login Authority Determination Next, areas to which area login authority is granted are displayed as a list as options according to the logged-in user. Specifically, first, as shown in FIG. 25, the user group affiliation information 106d is referenced, and the user group ID (Area1OperaterGroup1) associated with the user ID (Area1Operater1) input in (1) above is obtained. . Subsequently, as shown in FIG. 25, the area login authority information 106h is referenced to acquire the area ID (1) and area name (area 1) associated with the acquired user group ID (Area1OperaterGroup1). Is displayed. Note that there are the following points 1 to 3 to consider when determining the area login authority.

1.ユーザが、単一の領域にしか領域ログイン権限を持たない場合(例えば、前段落で説明したように、エリア1にしかログイン権限を持たない場合)、取得された領域IDの選択を省略して、以下の(3)へ進むことができる。
2.ユーザが、複数の領域に領域ログイン権限を持つ場合(例えば、エリア1とエリア2にログイン権限を持つ場合)、取得された領域IDおよび領域名が選択肢として一覧表示されて、選択された領域IDが以下の(3)における入力情報となる。
3.ユーザのログイン可能な領域が存在しない場合、エラーが表示された後、処理が終了する。
1. If the user only has realm login privileges in a single realm (e.g., as explained in the previous paragraph, he only has login privileges in Area 1), omitting the selection of the obtained realm ID. , can proceed to (3) below.
2. If the user has domain login authority for multiple areas (for example, if the user has login authority for areas 1 and 2), the acquired area IDs and area names are listed as options, and the selected area ID is the input information in (3) below.
3. If the user's login area does not exist, an error is displayed and the process ends.

(3)利用可能ジョブ判定
最後に、前記(1)で入力されたログインユーザIDおよび前記(2)で選択された領域IDが入力されて、利用可能ジョブの一覧が表示される。具体的には、まず、図26に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたログインユーザID(Area1Oprerater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図26に示すように、ジョブ利用権限情報106iを参照して、前記(2)で選択された領域IDである1および本項目(3)で取得されたユーザグループIDであるArea1OperaterGroup1と紐付くジョブグループID(Area1JobGroup1)が取得される。最後に、図26に示すように、ジョブグループ所属情報106gを参照して、取得されたジョブグループID(Area1JobGroup1)と紐付くジョブID(業務メニュー1および業務メニュー2)が取得される。このようにして、領域別オペレータは、自身が所属する領域の業務メニューを使用することができる。
(3) Determination of available jobs Finally, the login user ID entered in (1) above and the area ID selected in (2) above are entered, and a list of available jobs is displayed. Specifically, first, as shown in FIG. 26, the user group affiliation information 106d is referenced, and the user group ID (Area1OperatorGroup1) associated with the login user ID (Area1Oprerater1) input in (1) above is obtained. be. Subsequently, as shown in FIG. 26, with reference to the job use authority information 106i, the area ID 1 selected in (2) above and the user group ID Area1OperaterGroup1 acquired in item (3) are A linked job group ID (Area1JobGroup1) is acquired. Finally, as shown in FIG. 26, the job group affiliation information 106g is referenced to acquire the job IDs (business menu 1 and business menu 2) associated with the acquired job group ID (Area1JobGroup1). In this way, area-specific operators can use the task menu of the area to which they belong.

ここで、前記(1)において入力されるログインユーザIDと前記(2)で取得および選択される領域IDとが、オペレータに関する情報ではなく、全体管理者および専任管理者に関する情報である場合に、どのようなジョブが取得されるかについて説明する。 Here, when the login user ID entered in (1) above and the area ID acquired and selected in (2) above are not information on the operator but information on the general administrator and the full-time administrator, Describe what kind of jobs are acquired.

全体管理者に関する情報として、ログインユーザID(Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の左列に示すように、システム制御系のジョブ(領域登録およびジョブ登録)とセキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)とが取得される。 When the login user ID (Manager1) is entered as the information on the general manager, and the area ID (0) is acquired and selected, the left column of FIG. As shown in , system control jobs (area registration and job registration) and security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job usage authority registration and user sharing settings) are acquired.

専任管理者に関する情報として、ログインユーザID(Area1Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の中列に示すように、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)が取得される。 When the login user ID (Area1Manager1) is entered as the information on the full-time manager and the area ID (0) is acquired and selected, the middle row of FIG. , security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job use authority registration, and user sharing setting) are acquired.

このように、全体管理者と専任管理者とは、ともに、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)を取得して使用することができるが、セキュリティ設定が可能な範囲は、全体管理者と専任管理者とで違いがある。このため、セキュリティ設定が可能な範囲の違いを、以下の項目[4-2]で詳細に説明する。 In this way, both the general administrator and the full-time administrator can manage security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job use authority, etc.). registration and shared user settings) can be obtained and used, but the scope of possible security settings differs between a general administrator and a dedicated administrator. Therefore, the difference in the range in which security can be set will be described in detail in item [4-2] below.

[4-2.セキュリティ設定]
次に、全体管理者および専任管理者が行うセキュリティ設定について説明する。
[4-2. security settings]
Next, security settings performed by the general administrator and the dedicated administrator will be described.

(1)共通動作
本項目においては、以下の(2)~(16)のいずれにおいても行う共通動作について説明する。セキュリティ設定関連のジョブ起動時は、初期動作として、ログインユーザIDから所属領域IDが特定される。具体的には、図28に示すように、ユーザ情報106bを参照して、操作者であるシステム管理者(全体管理者)により入力されたユーザID(Manager1)と紐付く所属領域ID(NULL)が取得され、また、操作者である領域別管理者(専任管理者)により入力されたユーザID(Area3Manager1)と紐付く所属領域ID(3)が取得される。以下においては、この特定された所属領域ID(以下、「操作者の所属領域ID」という。)を用いて、セキュリティ設定の制御が行われる。
(1) Common Actions In this section, common actions performed in any of the following (2) to (16) will be described. When a security setting-related job is activated, the belonging area ID is specified from the login user ID as an initial operation. Specifically, as shown in FIG. 28, referring to the user information 106b, the belonging area ID (NULL) associated with the user ID (Manager1) input by the system administrator (general administrator) who is the operator. is obtained, and the belonging area ID (3) associated with the user ID (Area3Manager1) input by the area manager (full-time manager) who is the operator is obtained. In the following, security setting control is performed using this identified belonging area ID (hereinafter referred to as "operator's belonging area ID").

(2)ユーザ登録(既存ユーザの更新、参照および削除)
ユーザ登録(既存ユーザの更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザ情報106bにおける所属領域IDとユーザ共有情報106jとの関係によって、以下のようにして制御される。
(2) User registration (update, reference and deletion of existing users)
The settable range in user registration (updating, referring to, and deleting an existing user) is controlled as follows, depending on the relationship between the operator's belonging area ID, the belonging area ID in the user information 106b, and the user shared information 106j. .

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1~2のとおりである。
1.図29の(A)に示すように、ユーザ情報106bにおいて、所属領域IDによらずすべてのユーザの情報について、参照および更新が許可される。
2.ただし、ユーザ情報106bにおける所属領域IDを変更する操作が行われる場合、図29の(A)に示すように、既存のユーザグループ所属情報106dから、所属領域IDの変更が行われたユーザが削除される。これは、ユーザの所属領域IDが変更された場合、既存の設定済みの権限情報が無効となるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as described in 1 and 2 below.
1. As shown in (A) of FIG. 29, in the user information 106b, reference and updating of information of all users is permitted regardless of the area ID to which they belong.
2. However, when an operation to change the belonging area ID in the user information 106b is performed, as shown in FIG. 29A, the user whose belonging area ID has been changed is deleted from the existing user group belonging information 106d. be done. This is because existing set authority information becomes invalid when the area ID to which the user belongs is changed.

操作者の所属領域IDが1である場合(操作者が専任管理者である場合)の制御は、以下の1~2のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである1を有するユーザ(図29の(B)のユーザ情報106bにおける、上から2つ目~4つ目の丸印のユーザ)の情報について、参照、更新および削除が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(B)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
Control when the operator's belonging area ID is 1 (when the operator is a full-time manager) is as follows 1 and 2.
1. About the information of the user having the same affiliation area ID of 1 as the operator in the user information 106b (users with the second to fourth circles from the top in the user information 106b of FIG. 29B) , read, update and delete are allowed. However, changing the belonging area ID in the user information 106b to another value is not permitted.
2. In the user information 106b, only reference is permitted to the information of the user whose belonging area ID is NULL (the first circled user from the top in the user information 106b of FIG. 29B).

操作者の所属領域IDが2である場合(操作者が専任管理者である場合)の制御は、以下の1~3のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである2を有するユーザ(図29の(C)のユーザ情報106bにおける、上から2つ目~3つ目の丸印のユーザ)の情報について、参照および更新が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(C)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
3.ユーザ情報106bにおいては、操作者とは異なる所属領域IDを有するが、ユーザ共有情報106jにおいて、操作者の所属領域ID(2)と同じ共有先領域ID(2)を有し、かつ、受入状態が「完了」であるユーザ(図29の(C)のユーザ共有情報106jにおける丸印のユーザ)の情報について、参照のみが許可される。
Control when the operator's belonging area ID is 2 (when the operator is a full-time manager) is as follows 1 to 3.
1. Regarding the information of the user who has the same affiliation area ID 2 as the operator in the user information 106b (users marked by the second and third circles from the top in the user information 106b in (C) of FIG. 29) , are allowed to read and update. However, changing the belonging area ID in the user information 106b to another value is not permitted.
2. In the user information 106b, only reference is permitted to the information of the user whose belonging area ID is NULL (the first circled user from the top in the user information 106b in (C) of FIG. 29).
3. The user information 106b has an affiliation area ID different from that of the operator. is "Complete" (users marked with a circle in the user shared information 106j of FIG. 29C) are only allowed to be referred to.

(3)ユーザ登録(新規ユーザの追加)
ユーザ登録(新規ユーザの追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(3) User registration (addition of new users)
The settable range in user registration (addition of a new user) is controlled as follows according to the area ID of the operator's affiliation.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図30の(A)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDとして、NULLおよび特定の数値のいずれか1つを選択して登録することが許可される。 When the operator's belonging area ID is NULL (when the operator is the general administrator), as shown in FIG. and specific numerical values are permitted to be registered.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図30の(B)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDを選択することは許可されず、操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザの登録時に、意識せずに同一領域のユーザを増やすことができる。 If the operator's belonging area ID is other than NULL (if the operator is a full-time administrator), for example, if it is 1, as shown in FIG. is not allowed to select the affiliation area ID of , and 1, which is the same affiliation area ID as that of the operator, is automatically assigned. With this control, the full-time administrator of each area can unconsciously increase the number of users in the same area when registering new users.

(4)ユーザグループ登録(更新、参照および削除)
ユーザグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザグループ情報106cとの関係によって、以下のようにして制御される。
(4) User group registration (update, reference and deletion)
The settable range in user group registration (update, reference and deletion) is controlled as follows according to the relationship between the operator's belonging area ID and the user group information 106c.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図31の(A)に示すように、ユーザグループ情報106cにおいて、所属領域IDによらず、すべてのユーザグループの情報について、参照および更新が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。 If the area ID to which the operator belongs is NULL (if the operator is a general administrator), as shown in FIG. Viewing and updating of group information is permitted. However, changing the belonging region ID in the user group information 106c to another value is not permitted.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図31の(B)に丸印で示すように、ユーザグループ情報106cにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、参照、更新および削除が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 If the operator's belonging area ID is other than NULL (if the operator is a full-time administrator), for example, if it is 1, as indicated by a circle in FIG. Reference, update, and deletion are permitted only for the information of the user group that has the same affiliation area ID 1 as that of the operator. However, changing the belonging region ID in the user group information 106c to another value is not permitted. It should be noted that the same control as in this paragraph is performed when the operator's belonging region ID is 2 or 3.

(5)ユーザグループ登録(新規追加)
ユーザグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(5) User group registration (new addition)
The settable range in user group registration (new addition) is controlled as follows according to the region ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図32の(A)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1~2の組合せは指定できないものとする。
1.ユーザグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ユーザグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
If the operator's affiliation area ID is NULL (if the operator is the general administrator), as shown in FIG. It is allowed to select and register a Region ID. However, the following combinations of 1 and 2 shall not be specified.
1. Combination of user group type=3 and belonging area ID=NULL2. Combination of user group type ≠ 3 and belonging area ID ≠ NULL

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図32の(B)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザグループの登録時に、意識せずに同一領域のユーザグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 If the operator's belonging area ID is other than NULL (if the operator is a full-time administrator), for example, if it is 1, as shown in FIG. It is not allowed to select the type and belonging area ID of the new user group, and type=3 and 1, which is the same belonging area ID as the operator, are automatically assigned. With this control, the full-time administrator of each area can unconsciously increase the number of user groups in the same area when registering a new user group. It should be noted that the same control as in this paragraph is performed when the operator's belonging region ID is 2 or 3.

(6)ユーザグループ所属登録(参照、削除および追加)
ユーザグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
(6) User group affiliation registration (reference, deletion and addition)
The settable range in user group affiliation registration (reference, deletion and addition) is controlled as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図33の(A)に示すように、ユーザグループ所属情報106dにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ユーザグループおよびユーザの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ユーザグループ種別が「3:領域別一般」のユーザグループであり、かつ、
『ユーザの所属領域ID≠NULL、かつ、ユーザグループの所属領域ID≠ユーザの所属領域ID、かつ、「ユーザグループ所属領域ID=ユーザ共有情報106jの共有先領域IDとなるユーザ共有情報が存在しないか、または、ユーザ共有情報106jにおける受入状態が未完了」』のユーザ
という組合せ
If the operator's affiliation area ID is NULL (if the operator is the general administrator), as shown in FIG. Additions are allowed. However, as an exception, among the combinations of user groups and users, the following combinations are not allowed to operate.
A user group whose user group type is "3: general by area", and
"user's belonging area ID ≠ NULL, user group belonging area ID ≠ user's belonging area ID, and "user group belonging area ID = shared destination area ID of user shared information 106j does not exist. or, the user of "acceptance status in user shared information 106j is incomplete"

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図33の(B)に示すように、ユーザグループ所属情報106dにおいて、操作者と同一の所属領域を持つユーザグループおよびユーザの情報について、参照および削除が許可される。ただし、以下の1~2に該当する場合は、例外的に以下の操作が許可される。
1.ユーザグループ種別が「2:領域別管理者」のユーザグループ(図33における丸印のAreaManagerGroup)の配下に対しては、操作者と同一の所属領域IDである2を有するユーザ(図33における丸印のArea2Manager1)の参照、削除および追加が許可される。この制御により、操作者自身と同じ領域の管理者を追加および削除することができる。
2.ユーザグループ種別が「3:領域別一般」、かつ、操作者自身と同じ所属領域IDを有するユーザグループ(図33における丸印のArea2OperaterGroup2)の配下に対しては、『所属領域ID=NULLのユーザ(図33における丸印のManager1)』または『ユーザ共有情報106jにおいて、操作者の所属領域IDと同じ共有先領域IDを持ち、かつ、受入状態が完了のユーザ(図33における丸印のArea1Operater1)』の参照、削除および追加が許可される。この制御により、別領域の管理者から共有されているユーザを、操作者が所属する領域のユーザグループに追加および削除することができる。
If the operator's affiliation area ID is other than NULL (if the operator is a full-time administrator), for example, if it is 2, as shown in FIG. Referencing and deletion of information on user groups and users that have the same affiliation area as is permitted. However, the following operations are permitted as exceptions in cases where 1 and 2 below apply.
1. For subordinates of a user group whose user group type is "2: area manager" (circled AreaManagerGroup in FIG. 33), a user having the same belonging area ID 2 as the operator (circled in FIG. 33) Mark Area2Manager1) is allowed to be referenced, deleted and added. This control allows administrators to add and delete administrators in the same area as the operator himself.
2. For users under a user group whose user group type is "3: general by area" and has the same affiliation area ID as the operator himself (Area2OperaterGroup2 circled in FIG. (Manager1 circled in FIG. 33)” or “A user who has the same shared destination area ID as the operator's belonging area ID in the user shared information 106j and whose acceptance status is completed (Area1Operater1 circled in FIG. 33) ] is allowed to refer to, delete and add. With this control, a user shared by an administrator of another area can be added to or deleted from the user group of the area to which the operator belongs.

(7)ジョブグループ登録(更新、参照および削除)
ジョブグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとジョブグループ情報106fとの関係によって、以下のようにして制御される。
(7) Job group registration (update, reference and delete)
The settable range in job group registration (update, reference and deletion) is controlled as follows according to the relationship between the operator's belonging area ID and the job group information 106f.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図34の(A)に示すように、ジョブグループ情報106fにおいて、所属領域IDによらず、すべてのジョブグループの情報について、参照および更新が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。 When the operator's area ID is NULL (when the operator is the general administrator), as shown in FIG. 34A, in the job group information 106f, all jobs Viewing and updating of group information is permitted. However, changing the belonging area ID in the job group information 106f to another value is not permitted.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図34の(B)に丸印で示すように、ジョブグループ情報106fにおいて、操作者と同一の所属領域IDである1を有するジョブグループの情報についてのみ、参照、更新および削除が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 If the operator's belonging area ID is other than NULL (if the operator is a full-time manager), for example, if it is 1, the job group information 106f, as indicated by a circle in FIG. Reference, update, and deletion are permitted only for the information of the job group having the same belonging area ID of 1 as that of the operator. However, changing the belonging area ID in the job group information 106f to another value is not permitted. It should be noted that the same control as in this paragraph is performed when the operator's belonging region ID is 2 or 3.

(8)ジョブグループ登録(新規追加)
ジョブグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(8) Job group registration (new addition)
The settable range in job group registration (new addition) is controlled as follows according to the area ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図35の(A)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1~2の組合せは指定できないものとする。
1.ジョブグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ジョブグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
When the operator's belonging area ID is NULL (when the operator is the general administrator), as shown in FIG. It is allowed to select and register a Region ID. However, the following combinations of 1 and 2 shall not be specified.
1. A combination of job group type=3 and belonging area ID=NULL2. Combination of job group type ≠ 3 and belonging area ID ≠ NULL

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図35の(B)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ジョブグループの登録時に、意識せずに同一領域のジョブグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 If the operator's belonging area ID is other than NULL (if the operator is a full-time manager), for example, if it is 1, as shown in FIG. It is not allowed to select the type and belonging area ID of the new job group, and type=3 and 1, which is the same belonging area ID as that of the operator, are automatically assigned. With this control, the full-time manager of each area can unconsciously increase the number of job groups in the same area when registering a new job group. It should be noted that the same control as in this paragraph is performed when the operator's belonging region ID is 2 or 3.

(9)ジョブグループ所属登録(参照、削除および追加)
ジョブグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
(9) Job group affiliation registration (reference, deletion and addition)
The settable range in job group affiliation registration (reference, deletion and addition) is controlled as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図36の(A)に示すように、ジョブグループ所属情報106gにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ジョブグループおよびジョブの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ジョブグループ種別≠ジョブ種別となる組合せ
If the operator's affiliation area ID is NULL (if the operator is the general administrator), all information in the job group affiliation information 106g can be referenced, deleted, and deleted as shown in FIG. Additions are allowed. However, as an exception, among the combinations of job groups and jobs, the following combinations are not allowed to operate.
Job group type ≠ Job type combination

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図36の(B)に示すように、ジョブグループ種別=3かつ操作者と同一の所属領域IDを持つジョブグループ(図36における丸印のArea2JobGroup1)およびジョブ種別=3のジョブ(図36における丸印の業務メニュー1、業務メニュー2および業務メニュー3)の設定が許可される。この制御により、操作者自身の業務メニューに対するセキュリティ管理グループを、領域別管理者(専任管理者)の裁量で任意に組み替えることができる。 If the operator's belonging area ID is other than NULL (if the operator is a full-time manager), for example, if it is 2, as shown in FIG. Setting of a job group with the same belonging area ID (Area2JobGroup1 circled in FIG. 36) and a job with job type=3 (work menu 1, work menu 2, and work menu 3 circled in FIG. 36) is permitted. . With this control, the security management group for the operator's own work menu can be arbitrarily rearranged at the discretion of the area manager (dedicated manager).

(10)領域別ログイン権限設定(参照、削除および追加)
領域別ログイン権限設定(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(10) Login authority setting by area (reference, deletion and addition)
The settable range in the area-specific login authority setting (reference, deletion, and addition) is controlled by the area ID to which the operator belongs as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図37の(A)に示すように、領域ログイン権限情報106hにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループの所属領域IDと同一の領域同士に限る。 If the area ID to which the operator belongs is NULL (if the operator is a general administrator), as shown in FIG. be. Note that the area IDs to be linked are limited to areas that are the same as the user group's belonging area ID.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図37の(B)に四角で囲んで示すように、領域ログイン権限情報106hにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のログイン権限のみ、適切に管理することができる。 If the area ID to which the operator belongs is other than NULL (if the operator is a full-time administrator), for example, if it is 1, the area login authority information 106h is shown enclosed in a square in FIG. 37(B). , the operation is permitted only for the information of the user group having the same belonging area ID of 1 as the operator. With this control, it is possible to appropriately manage only the login authority of the operator's domain.

(11)ジョブ利用権限登録(参照、削除および追加)
ジョブ利用権限登録(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(11) Job use authority registration (reference, deletion and addition)
The settable range in job use authorization registration (reference, deletion, and addition) is controlled as follows according to the area ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図38の(A)に示すように、ジョブ利用権限情報106iにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。 When the operator's belonging area ID is NULL (when the operator is the general administrator), as shown in FIG. be. Note that the associated area IDs are limited to areas that are the same as the belonging area IDs of the user group and the job group.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図38の(B)に四角で囲んで示すように、ジョブ利用権限情報106iにおいて、操作者と同一の所属領域IDである1を有するユーザグループおよびジョブグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のジョブ利用権限のみ、適切に管理することができる。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。 If the operator's affiliation area ID is other than NULL (if the operator is a full-time manager), for example, if it is 1, the job use authority information 106i is shown enclosed in a square in FIG. 38(B). , operation is permitted only for the information of the user group and job group having the same belonging area ID of 1 as that of the operator. With this control, it is possible to appropriately manage only the job utilization authority of the operator's domain. Note that the associated area IDs are limited to areas that are the same as the belonging area IDs of the user group and the job group.

(12)~(16)ジョブの共有について
以下の項目(12)~(16)においては、領域間でのジョブの共有について、図39~43を用いて詳細に説明する。ジョブ共有の処理の概要としては、共有許可部102aは、共有元の領域である元領域に所属する管理者である元管理者(図39~43では、領域ID=1の領域の管理者)により設定された、前記元領域に所属するオペレータである元オペレータ(図39~43では、領域ID=1の領域のオペレータ)を、共有先の領域である先領域に所属する管理者である先管理者(図39~43では、領域ID=2の領域の管理者)が受け入れると、前記元オペレータによる前記先領域のジョブの共有を許可する。
(12) to (16) Job Sharing In the following items (12) to (16), job sharing between areas will be described in detail with reference to FIGS. As an overview of the job sharing process, the sharing permission unit 102a is the former administrator who belongs to the original area, which is the area of the sharing source (in FIGS. 39 to 43, the administrator of the area with area ID=1). 39 to 43, the former operator who belongs to the original area set by If accepted by the manager (in FIGS. 39 to 43, the manager of the area with the area ID=2), the former operator is permitted to share the job in the destination area.

(12)ユーザ共有設定(共有)
ユーザ共有設定(共有)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(12) User shared settings (shared)
The settable range in the user shared setting (shared) is controlled as follows according to the area ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1~4のとおりである。
1.図39の(A)のユーザ情報106bに示すように、所属領域ID=NULLのユーザは、共有せずに全管理者から参照可能であるため、共有設定の対象外とする。すなわち、共有設定の対象となるのは、所属領域ID≠NULLのユーザに限る。
2.図39の(A)に示すように、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない(共有可能な組合せは、領域ID≠ユーザの所属領域IDの組合せに限る)。例えば、図39の(A)のユーザ情報106bにおけるNewUser1(所属領域ID=1)を、共有対象として、ユーザ共有情報106j中に設定する場合、共有先領域IDは、1以外に設定しなければならないという意味である。
3.図39の(A)のユーザ共有情報106jに示すように、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
4.図39の(A)の領域情報106aに示すように、共有可能な範囲は、領域ID≠0に限る。すなわち、図39の(A)のユーザ共有情報106jにおいて、共有先領域IDは、0以外に設定しなければならない。
Control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 to 4.
1. As shown in the user information 106b in (A) of FIG. 39, a user whose belonging area ID=NULL can be referred to by all administrators without being shared, and is excluded from sharing settings. In other words, only users whose domain ID is not NULL are subject to shared settings.
2. As shown in (A) of FIG. 39, for a user set as a sharing target, it is necessary to set the belonging area ID in the user information 106b ≠ the sharing destination area ID in the user shared information 106j (combinations that can be shared are , area ID ≠ user's belonging area ID combination). For example, when setting NewUser1 (belonging area ID=1) in the user information 106b of FIG. It means not.
3. As shown in the user shared information 106j in (A) of FIG. 39, immediately after the user is set as a shared object, the acceptance status of the user becomes "incomplete".
4. As shown in the area information 106a in FIG. 39A, the sharable range is limited to area ID≠0. That is, in the user shared information 106j of (A) of FIG. 39, the shared destination area ID must be set to a value other than zero.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図39の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定を制御する。具体的には、以下の1~6のとおりである。
1.図39の(B)に示すように、第一管理者領域取得部102e1は、ユーザ情報106bを参照して、入力された元管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された元管理者のユーザIDがArea1Manager1である場合、第一管理者領域取得部102e1が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。
2.図39の(B)に示すように、オペレータ領域取得部102e2は、ユーザ情報106bを参照して、前記元管理者により設定されたオペレータのユーザIDと紐付く所属領域IDを取得する。例えば、設定されたオペレータのユーザIDがNewUser1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。一方、例えば、設定されたオペレータのユーザIDがArea2Operater1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=2である。
3.設定判定部102e3は、前記1で説明した第一管理者領域取得部102e1で取得した所属領域IDと前記2で説明したオペレータ領域取得部102e2で取得した所属領域IDとが、同じであるか否かを判定する。例えば、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがNewUser1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDも1となるため、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有設定可能な対象であると判定する)。これに対して、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがArea2Operater1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDは2となるため、設定判定部102e3は、「同じではない」と判定する(すなわち、設定されたオペレータが共有設定可能な対象ではないと判定する)。「同じではない」場合、設定判定部102e3は、例えば、エラー等を表示することにより、操作を行っている元管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、別領域への共有対象として設定することができる。これにより、前記操作者の領域のユーザを、別領域の管理者と共有することができる。
4.操作者の所属領域IDがNULLである場合の項目2と同様に、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない。
5.操作者の所属領域IDがNULLである場合の項目3と同様に、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
6.図39の(B)の領域情報106aに丸印で示すように、共有可能な範囲は、領域ID≠0、かつ、領域ID≠操作者の所属領域IDに限る。すなわち、図39の(B)のユーザ共有情報106jにおいて、共有先領域IDは、0および1以外に設定しなければならない。
If the operator's belonging area ID is other than NULL (if the operator is a full-time administrator), for example, if it is 1, as shown in FIG. to control former operator settings. Specifically, 1 to 6 below.
1. As shown in FIG. 39B, the first administrator area acquisition unit 102e1 refers to the user information 106b and acquires the affiliation area ID associated with the input former administrator user ID. For example, when the user ID of the input former administrator is Area1Manager1, the belonging area ID acquired by the first administrator area acquisition unit 102e1 is the belonging area ID as shown in the user information 106b in FIG. ID=1.
2. As shown in (B) of FIG. 39, the operator area acquisition unit 102e2 refers to the user information 106b and acquires the belonging area ID associated with the user ID of the operator set by the former administrator. For example, when the user ID of the set operator is NewUser1, the belonging area ID acquired by the operator area acquiring unit 102e2 is the belonging area ID=1 as shown in the user information 106b in FIG. 39B. . On the other hand, for example, when the set user ID of the operator is Area2Operater1, the affiliated area ID obtained by the operator area acquisition unit 102e2 is assigned area ID=2, as shown in the user information 106b in FIG. is.
3. The setting determination unit 102e3 determines whether the belonging area ID acquired by the first administrator area acquiring unit 102e1 described in 1 above is the same as the belonging area ID acquired by the operator area acquiring unit 102e2 described in 2 above. determine whether For example, as described in 1 and 2 above, when the input former administrator's user ID is Area1Manager1 and the set operator's user ID is NewUser1, the first administrator area acquisition unit 102e1 acquires Since the belonging area ID is 1 and the belonging area ID acquired by the operator area acquisition unit 102e2 is also 1, the setting determination unit 102e3 determines that "they are the same." determined to be a target). On the other hand, as described in 1 and 2 above, when the input former administrator's user ID is Area1Manager1 and the set operator's user ID is Area2Operater1, the first administrator area acquisition unit 102e1 is 1, and the operator area acquisition unit 102e2 acquires an affiliation area ID of 2. Therefore, the setting determination unit 102e3 determines that "they are not the same" (that is, the set operator shares determine that it is not a configurable target). If "not the same", the setting determination unit 102e3 may notify the former administrator who is performing the operation of "not the same" by, for example, displaying an error or the like. In this way, by providing the setting control unit 102e in the job sharing permission apparatus 100 according to the present embodiment, the former administrator who is the operator can only assign users having the same belonging area ID as the former administrator to another user. Can be set as a shared target for the area. As a result, the user of the operator's area can be shared with the administrator of another area.
4. As in item 2 when the area ID to which the operator belongs is NULL, for the user set as the sharing target, the area ID to which the user belongs in the user information 106b is not equal to the shared destination area ID in the user shared information 106j. not.
5. Similar to item 3 when the operator's belonging area ID is NULL, immediately after setting the user as a sharing target, the acceptance status for the user becomes "incomplete".
6. As indicated by circles in the area information 106a in FIG. 39B, the range that can be shared is limited to area ID ≠ 0 and area ID ≠ operator's belonging area ID. That is, in the user shared information 106j of FIG. 39B, the shared destination area ID must be set to a value other than 0 and 1.

(13)ユーザ共有設定(共有解除)
ユーザ共有設定(共有解除)は、共有している側(元領域側)の領域の管理者によって、別領域(先領域)の管理者に対する共有を取り消す場合に使用する機能である。ユーザ共有設定(共有解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(13) User sharing setting (unsharing)
The user sharing setting (unsharing) is a function used when the manager of the sharing side (source area side) cancels the sharing with respect to the manager of another area (destination area). The settable range in the user sharing setting (unsharing) is controlled as follows according to the region ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1~2のとおりである。
1.図40の(A)のユーザ共有情報106jに示すように、共有を削除する操作の結果、ユーザ共有情報106jからユーザが削除される。
2.受入状態が完了のユーザを共有解除した場合、派生して、図40の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as described in 1 and 2 below.
1. As shown in the user shared information 106j of FIG. 40A, as a result of the operation of deleting sharing, the user is deleted from the user shared information 106j.
2. When sharing is canceled for a user whose acceptance status is complete, the user ID of the user is extracted from the user group affiliation information 106d of FIG. The user group ID associated with the same belonging area ID is deleted. This is because it is necessary to revoke the login authority and the job utilization authority for the other area (destination area) when the sharing is cancelled.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図40の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定解除を制御する。具体的な設定解除の制御法は、前記(12)の操作者の所属領域IDがNULL以外である場合の項目1~3と同様であるため、説明を省略するが、例えば、図40の(B)に示すように、元管理者のユーザIDであるArea1Manager1と紐付く所属領域IDが1であり、設定されたオペレータのユーザIDであるArea1Operater1と紐付く所属領域IDも1である場合、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、共有解除することができる。なお、図40の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。 If the operator's belonging area ID is other than NULL (if the operator is a full-time administrator), for example, if it is 1, as shown in FIG. Controls the unsetting of former operators by . The specific control method for canceling the setting is the same as items 1 to 3 when the operator's belonging region ID is other than NULL in (12) above, so the explanation is omitted. As shown in B), when the affiliated area ID associated with Area1Manager1, which is the user ID of the former administrator, is 1, and the affiliated area ID associated with Area1Operater1, which is the user ID of the set operator, is also 1, the setting The determining unit 102e3 determines that they are "same" (that is, determines that the set operator can be set to cancel sharing). In this way, by providing the setting control unit 102e in the job sharing permission apparatus 100 according to the present embodiment, the former administrator who is the operator can share only the users having the same affiliation area ID as the former administrator. can be released. Note that the method of deleting the user group ID and user ID from the user group affiliation information 106d of FIG. Description is omitted.

(14)ユーザ共有設定(共有受入)
ユーザ共有設定(共有受入)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(14) User sharing setting (sharing acceptance)
The settable range in the user shared settings (shared acceptance) is controlled as follows according to the region ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図41の(A)に示すように、ユーザ共有情報106jにおけるすべてのユーザについて、受入状態「未完了」の「完了」への変更が許可される。 If the operator's affiliation area ID is NULL (if the operator is the general administrator), as shown in FIG. is allowed to be changed to "Done".

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図41の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入を制御する。具体的には、以下の1~2のとおりである。
1.第二管理者領域取得部102f1は、ユーザ情報106bを参照して、入力された先管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された先管理者のユーザIDがArea2Manager1である場合、第二管理者領域取得部102f1は、図28に示す方法で、所属領域ID=2を取得する。
2.受入判定部102f2は、前記1で説明した第二管理者領域取得部102f1で取得した所属領域IDと、前記元管理者により設定された、ユーザ情報共有情報106jに含まれる共有先領域IDと、が同じであるか否かを判定する。例えば、前記元管理者によりArea1Operater1について設定された共有先領域IDが2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象であると判定する)。これに対して、前記元管理者によりArea1Operater1について設定された共有先領域IDが3である場合、受入判定部102f2は、「同じではない」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象ではないと判定する)。「同じではない」場合、受入判定部102f2は、例えば、エラー等を表示することにより、操作を行っている先管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「未完了」を「完了」に変更して共有受入することができる。
If the operator's belonging area ID is other than NULL (if the operator is a full-time manager), for example, if it is 2, as shown in FIG. controls the acceptance of ex-operators by Specifically, 1 and 2 below.
1. The second administrator area acquisition unit 102f1 refers to the user information 106b and acquires the affiliation area ID associated with the input previous administrator's user ID. For example, if the input previous administrator's user ID is Area2Manager1, the second administrator area acquisition unit 102f1 acquires the belonging area ID=2 by the method shown in FIG.
2. The acceptance determination unit 102f2 acquires the belonging area ID acquired by the second administrator area acquisition unit 102f1 described in 1 above, the shared destination area ID included in the user information shared information 106j set by the former administrator, are the same. For example, when the shared destination area ID set for Area1Operater1 by the former administrator is 2, the acceptance determination unit 102f2 determines that it is “same” (that is, the set operator can set sharing acceptance). determined to be). On the other hand, if the shared destination area ID set for Area1Operater1 by the former administrator is 3, the acceptance determination unit 102f2 determines that it is "not the same" (that is, the set operator has shared acceptance setting determined not to be a possible target). In the case of "not the same", the acceptance determination unit 102f2 may notify the previous administrator who is performing the operation of "not the same" by, for example, displaying an error or the like. In this way, by providing the acceptance control unit 102f in the job sharing permission apparatus 100 according to the present embodiment, the previous administrator who is the operator has the same shared destination area ID as the previous administrator's belonging area ID. For users only, the acceptance status "incomplete" can be changed to "completed" for shared acceptance.

ここで、ユーザ共有情報106jにおける受入状態が、「未完了」から「完了」へと変更された場合に、元領域のオペレータが先領域のジョブを使用可能な状態がどのようにして作成されるか、また、前記使用可能な状態が作成された後に、前記元領域のオペレータがどのようにして先領域のジョブを取得することができるか、の2点について、項目(14-1)および(14-2)として詳細に説明する。 Here, when the acceptance status in the user shared information 106j is changed from "incomplete" to "completed", how is the status created so that the operator in the source area can use the job in the destination area? and how the operator of the source area can acquire the job of the destination area after the ready state is created, items (14-1) and ( 14-2).

(14-1)元領域のオペレータが先領域のジョブを使用可能な状態の作成
最初に、元領域1のオペレータが先領域2のジョブを使用可能な状態がどのようにして作成されるかについて詳細に説明する。
(14-1) Creating a state in which the operator in the source area can use the job in the destination area First, how to create a state in which the operator in the source area 1 can use the job in the destination area 2 I will explain in detail.

まず、先領域取得部102a1は、ユーザ共有情報106jを参照して、完了区分を有する共有先領域IDを取得する。例えば、ユーザ共有情報106jが図41の(B)に示すとおりである場合、先領域取得部102a1は、完了区分を有する共有先領域IDとして、Area1Operater1の共有先領域ID=2、Area1Operater1の共有先領域ID=3およびNewUser1の共有先領域ID=2を取得する。ただし、以下においては、説明の便宜上、Area1Operater1の共有先領域ID=2のみを取得したものとして説明を進める。 First, the destination area obtaining unit 102a1 refers to the user shared information 106j and obtains a shared destination area ID having a completed section. For example, when the user shared information 106j is as shown in FIG. 41B, the destination area acquisition unit 102a1 sets the shared destination area ID of Area1Operater1=2, the shared destination area of Area1Operator1 Acquire area ID=3 and NewUser1's shared destination area ID=2. However, in the following description, for convenience of explanation, it is assumed that only the sharing destination area ID=2 of Area1Operater1 is acquired.

続いて、第一ユーザグループ取得部102a2は、ユーザグループ情報106cを参照して、先領域取得部102a1で取得した共有先領域IDと紐付くユーザグループIDを取得する。例えば、ユーザグループ情報106cのデータ構成が図21に示すとおりであり、先領域取得部102a1で取得した共有先領域IDがArea1Operater1の共有先領域ID=2である場合、第一ユーザグループ取得部102a2は、図21に示すように、ID=2と紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。 Next, the first user group acquisition unit 102a2 acquires a user group ID associated with the shared destination area ID acquired by the destination area acquisition unit 102a1 by referring to the user group information 106c. For example, when the data configuration of the user group information 106c is as shown in FIG. 21 and the shared destination area ID obtained by the destination area obtaining unit 102a1 is the shared destination area ID of Area1Operater1=2, the first user group obtaining unit 102a2 acquires Area2OperaterGroup2 as a user group ID associated with ID=2, as shown in FIG.

最後に、格納部102a3は、第一ユーザグループ取得部102a2で取得したユーザグループID(Area2OperaterGroup2)と、ユーザ共有情報106jに含まれるユーザID(Area1Operater1)と、を、ユーザグループ所属情報106dに格納する。 Finally, the storage unit 102a3 stores the user group ID (Area2OperaterGroup2) acquired by the first user group acquisition unit 102a2 and the user ID (Area1Operater1) included in the user shared information 106j in the user group belonging information 106d. .

このようにして、「元領域1に所属するArea1Operater1は、Area2OperaterGroup2(先領域2)にも所属する」という情報が、ユーザグループ所属情報106dに格納されることにより、元領域のオペレータであるArea1Operater1のオペレータが先領域であるArea2OperaterGroup2のジョブを使用可能な状態が作成される。 In this way, the information "Area1Operater1 belonging to the original area 1 also belongs to Area2OperaterGroup2 (the destination area 2)" is stored in the user group belonging information 106d. A state is created in which the operator can use jobs in the destination area, Area2OperaterGroup2.

(14-2)元領域のオペレータによる先領域のジョブの取得
次に、元領域1のオペレータがどのようにして先領域2のジョブを取得することができるかについて詳細に説明する。なお、ユーザグループ所属情報106dには、前記(14-1)で説明したとおり、ユーザグループID(Area2OperaterGroup2)およびユーザID(Area1Operater1)が格納されているものとする。
(14-2) Acquisition of Job in Previous Area by Operator of Original Area Next, how the operator of the original area 1 can acquire the job of the previous area 2 will be described in detail. It is assumed that the user group affiliation information 106d stores the user group ID (Area2OperaterGroup2) and the user ID (Area1Operater1) as described in (14-1) above.

まず、第二ユーザグループ取得部102bは、ユーザグループ所属情報106dを参照して、入力された元オペレータのユーザIDと紐付くユーザグループIDを取得する。例えば、入力された元オペレータのユーザIDがArea1Operater1である場合、第二ユーザグループ取得部102bは、当該ユーザグループIDと紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。 First, the second user group acquisition unit 102b refers to the user group belonging information 106d to acquire a user group ID associated with the input former operator's user ID. For example, when the user ID of the input former operator is Area1Operater1, the second user group acquisition unit 102b acquires Area2OperaterGroup2 as a user group ID associated with the user group ID.

続いて、ジョブグループ取得部102cは、ジョブ利用権限情報106iを参照して、第二ユーザグループ取得部102bで取得したユーザグループIDと紐付くジョブグループIDを取得する。例えば、ジョブ利用権限情報106iのデータ構成が図26に示すとおりであり、第二ユーザグループ取得部102bで取得したユーザグループIDがArea2OperaterGroup2である場合、ジョブグループ取得部102cは、当該ユーザグループIDと紐付くジョブグループIDとして、Area2JobGroup1を取得する。 Next, the job group acquisition unit 102c acquires a job group ID associated with the user group ID acquired by the second user group acquisition unit 102b by referring to the job use authority information 106i. For example, when the data configuration of the job use authority information 106i is as shown in FIG. 26 and the user group ID acquired by the second user group acquisition unit 102b is Area2OperaterGroup2, the job group acquisition unit 102c acquires the user group ID and Acquire Area2JobGroup1 as the associated job group ID.

最後に、ジョブ取得部102dは、ジョブグループ所属情報106gを参照して、ジョブグループ取得部102cで取得したジョブグループIDと紐付くジョブIDを取得する。例えば、ジョブグループ所属情報106gのデータ構成が図26に示すとおりであり、ジョブグループ取得部102cで取得したジョブグループIDがArea2JobGroup1である場合、ジョブ取得部102dは、当該ジョブグループIDと紐付くジョブIDとして、業務メニュー2を取得する。 Finally, the job acquisition unit 102d refers to the job group affiliation information 106g to acquire a job ID associated with the job group ID acquired by the job group acquisition unit 102c. For example, when the data configuration of the job group belonging information 106g is as shown in FIG. 26 and the job group ID acquired by the job group acquisition unit 102c is Area2JobGroup1, the job acquisition unit 102d acquires the job associated with the job group ID. Acquire the job menu 2 as an ID.

このようにして、元領域のオペレータであるArea1Operater1は、先領域であるArea2OperaterGroup2のジョブである業務メニュー2を取得することができる。 In this way, Area1Operater1, which is the operator of the source area, can acquire Job Menu 2, which is the job of Area2OperaterGroup2, which is the destination area.

(15)ユーザ共有設定(共有受入解除)
ユーザ共有設定(共有受入解除)は、共有されている側(先領域側)の領域の管理者によって、受入を取り消す場合に使用する機能である。ユーザ共有設定(共有受入解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(15) User sharing setting (cancellation of sharing acceptance)
User sharing setting (cancellation of shared acceptance) is a function used when acceptance is canceled by the manager of the shared area (destination area side). The settable range in the user sharing setting (cancellation of sharing acceptance) is controlled as follows according to the region ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1~2のとおりである。
1.受入状態「完了」の「未完了」への変更が許可される。
2.受入状態が完了のユーザの共有受入を解除した場合、派生して、図42の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有受入が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as described in 1 and 2 below.
1. Acceptance status 'Complete' is allowed to change to 'Incomplete'.
2. When sharing acceptance of a user whose acceptance status is completed is canceled, the user ID of the user and the sharing destination area of the user in the user group information 106c are derived from the user group belonging information 106d of (A) of FIG. The user group ID associated with the belonging region ID that is the same as the ID is deleted. This is because it is necessary to revoke the log-in authority and the job utilization authority for the other area (destination area) when the shared acceptance is cancelled.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図42の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入解除を制御する。具体的な受入解除の制御法は、前記(14)の操作者の所属領域IDがNULL以外である場合の項目1~2と同様であるため、説明を省略するが、例えば、図42の(B)に示すように、先管理者のユーザIDであるArea2Manager1と紐付く所属領域IDが2であり、元管理者によりArea1Operater1について設定された共有先領域IDも2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「完了」を「未完了」に変更して共有受入解除することができる。なお、図42の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。 If the operator's belonging area ID is other than NULL (if the operator is a full-time manager), for example, if it is 2, as shown in FIG. control the unacceptance of former operators by The specific control method for canceling acceptance is the same as items 1 and 2 when the operator's belonging region ID is other than NULL in (14) above, so the explanation is omitted. As shown in B), when the affiliated area ID associated with Area2Manager1, which is the user ID of the former administrator, is 2, and the shared destination area ID set for Area1Operater1 by the former administrator is also 2, the acceptance determination unit 102f2 are "same" (that is, it is determined that the set operator can be set to cancel shared acceptance). In this way, by providing the acceptance control unit 102f in the job sharing permission apparatus 100 according to the present embodiment, the previous administrator who is the operator has the same shared destination area ID as the previous administrator's belonging area ID. For users only, the acceptance status "Completed" can be changed to "Incomplete" to cancel shared acceptance. Note that the method of deleting the user group ID and the user ID from the user group affiliation information 106d of FIG. Description is omitted.

(16)ユーザ共有設定(移管)
移管は、ユーザを共有している側(元領域側)の領域の管理者が、別領域(先領域)の管理者に所有権および管理権限を移管する場合に使用する機能である。言い換えると、例えば、元々領域1に所属していたオペレータが、異動や転籍等により、別の管理者が管轄する領域に籍を移す場合に、共有する側(元領域側)と共有される側(先領域側)との立場を入れ替える機能である。なお、この機能は、オペレータの共有が成立している領域間でのみ使用可能とする。
(16) User sharing settings (transfer)
Transfer is a function used when an administrator of an area sharing a user (original area) transfers ownership and management authority to an administrator of another area (destination area). In other words, for example, when an operator who originally belonged to area 1 moves to an area under the jurisdiction of another administrator due to a change or transfer, the sharing side (original area side) and the shared side It is a function to switch the position with (preceding area side). Note that this function can only be used between areas in which operator sharing is established.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図43の(A)に示すように、受入状態が完了のオペレータについて、ユーザ共有情報106jにおける共有先領域IDとユーザ情報106bにおける所属領域IDとを入れ替える更新が許可される。これにより、オペレータが所有する管理者が入れ替わり、移管された状態となる。 When the operator's affiliation area ID is NULL (when the operator is the general manager), as shown in FIG. An update that replaces the ID and the affiliated area ID in the user information 106b is permitted. As a result, the administrator owned by the operator is replaced and transferred.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合の制御は、以下の1~2のとおりである。
1.操作者である元管理者と同一の所属領域IDを有するオペレータについてのみ、移管操作が許可される。例えば、図43の(B)の場合、操作者である元管理者の所属領域ID=1と同一の所属領域である1を、ユーザ情報106bにおいて有するArea1operater1についてのみ、移管操作が許可される。
2.移管の操作は、オペレータを共有している管理者側(元領域の管理者側)からのみすることができ、共有されている側(先領域の管理者側)の独断によって、所有権を奪い取る操作は許可されない。
If the operator's belonging area ID is other than NULL (if the operator is a full-time manager), for example, if it is 1, the control is as follows 1 and 2.
1. The transfer operation is permitted only for operators who have the same affiliation area ID as the former administrator who is the operator. For example, in the case of (B) of FIG. 43, the transfer operation is permitted only for Area1operator1 having the same belonging area ID=1 as the belonging area ID=1 of the former administrator who is the operator in the user information 106b.
2. The transfer operation can only be performed by the administrator who shares the operator (original area administrator), and the ownership is taken away at the discretion of the shared area (destination area administrator). Operation not allowed.

以上、[4.処理の具体例]で説明したように、本実施形態に係るジョブ共有許可装置100によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができる。このため、例えば、全領域にアクセス可能な全体管理者を介さずとも、ジョブの共有設定ができるため、本実施形態に係るジョブ共有許可装置100は、セキュリティ面において優れているとともに、ジョブを共有するための設定が煩雑にならないという利点を有する。 Above, [4. Specific example of processing], according to the job sharing permission apparatus 100 according to the present embodiment, a job performed by an operator can be performed by communication between a full-time administrator who is an administrator who can access only a specific area. can allow sharing between domains. For this reason, for example, job sharing settings can be made without going through a general administrator who can access all areas. There is an advantage that the setting for doing is not complicated.

[5.他の実施形態]
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
[5. Other embodiments]
The present invention may be implemented in various different embodiments other than the embodiments described above within the scope of the technical idea described in the claims.

例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 For example, among the processes described in the embodiments, all or part of the processes described as being automatically performed can be manually performed, or all of the processes described as being manually performed Alternatively, some can be done automatically by known methods.

また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。 In addition, unless otherwise specified, the processing procedures, control procedures, specific names, information including parameters such as registration data and search conditions for each process, screen examples, and database configurations shown in this specification and drawings can be changed arbitrarily.

また、ジョブ共有許可装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。 Also, with regard to the job sharing permission apparatus 100, each component shown in the figure is functionally conceptual, and does not necessarily need to be physically configured as shown in the figure.

例えば、ジョブ共有許可装置100が備える処理機能、特に制御部102にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてジョブ共有許可装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。 For example, the processing functions of job-sharing permission apparatus 100, particularly the processing functions performed by control unit 102, are implemented in whole or in part by a CPU and a program interpreted and executed by the CPU. Alternatively, it may be implemented as hardware using wired logic. Note that the program is recorded in a non-temporary computer-readable recording medium containing programmed instructions for causing the information processing apparatus to execute the processing described in this embodiment. It is read mechanically by the device 100 . That is, a storage unit such as a ROM or HDD (Hard Disk Drive) stores a computer program for giving instructions to the CPU in cooperation with the OS to perform various processes. This computer program is executed by being loaded into the RAM and constitutes a control section in cooperation with the CPU.

また、このコンピュータプログラムは、ジョブ共有許可装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。 Also, this computer program may be stored in an application program server connected to the job sharing permission apparatus 100 via any network, and it is possible to download all or part of it as necessary. is.

また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム商品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD-ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、および、Blu-ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。したがって、本明細書で説明したような処理又は処理方法を実行するためのプログラムを格納した記録媒体もまた本発明を構成することとなる。 Also, the program for executing the processing described in this embodiment may be stored in a non-temporary computer-readable recording medium, or may be configured as a program product. Here, the term "recording medium" means memory card, USB (Universal Serial Bus) memory, SD (Secure Digital) card, flexible disk, magneto-optical disk, ROM, EPROM (Erasable Programmable Read Only Memory), EEPROM (registered (trademark) (Electrically Erasable and Programmable Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magneto-Optical disk), DVD (Digital Versatile Disk), and Disc (registered trademark) such as Blu- shall include any "portable physical medium". Therefore, a recording medium storing a program for executing the processing or processing method described in this specification also constitutes the present invention.

また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。 A "program" is a data processing method written in any language or writing method, regardless of the format such as source code or binary code. In addition, the "program" is not necessarily limited to a single configuration, but is distributed as multiple modules or libraries, or cooperates with a separate program represented by the OS to achieve its function. including things. It should be noted that well-known configurations and procedures can be used for the specific configuration and reading procedure for reading the recording medium in each device shown in the embodiments, the installation procedure after reading, and the like.

記憶部106に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。 The various databases and the like stored in the storage unit 106 are storage means such as memory devices such as RAM and ROM, fixed disk devices such as hard disks, flexible disks, and optical disks, and are used for various processes and website provision. programs, tables, databases, and files for web pages.

また、ジョブ共有許可装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、ジョブ共有許可装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。 Further, the job sharing permission apparatus 100 may be configured as an information processing apparatus such as a known personal computer or workstation, or may be configured as the information processing apparatus to which arbitrary peripheral devices are connected. Further, the job sharing permission apparatus 100 may be implemented by installing software (including programs, data, etc.) for realizing the processes described in the present embodiment.

更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。 Furthermore, the specific forms of distribution and integration of devices are not limited to those shown in the figures, and all or part of them can be functionally or physically arranged in arbitrary units according to various additions or functional loads. It can be distributed and integrated. In other words, the embodiments described above may be arbitrarily combined and implemented, or the embodiments may be implemented selectively.

本発明は、あらゆる業界において有用であるが、特に、アカウントやセキュリティの管理を行う業界において極めて有用である。 INDUSTRIAL APPLICABILITY The present invention is useful in all industries, and is particularly useful in industries that manage accounts and security.

100 ジョブ共有許可装置
102 制御部
102a 共有許可部
102a1 先領域取得部
102a2 第一ユーザグループ取得部
102a3 格納部
102b 第二ユーザグループ取得部
102c ジョブグループ取得部
102d ジョブ取得部
102e 設定制御部
102e1 第一管理者領域取得部
102e2 オペレータ領域取得部
102e3 設定判定部
102f 受入制御部
102f1 第二管理者領域取得部
102f2 受入判定部
104 通信インターフェース部
106 記憶部
106a 領域情報
106b ユーザ情報
106c ユーザグループ情報
106d ユーザグループ所属情報
106e ジョブ情報
106f ジョブグループ情報
106g ジョブグループ所属情報
106h 領域ログイン権限情報
106i ジョブ利用権限情報
106j ユーザ共有情報
106k 領域内業務システム情報
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
100 job sharing permission device
102 control unit
102a sharing authorization unit
102a1 destination area acquisition unit
102a2 first user group acquisition unit
102a3 storage unit
102b second user group acquisition unit
102c job group acquisition unit
102d job acquisition unit
102e setting control unit
102e1 First administrator area acquisition unit
102e2 operator area acquisition unit
102e3 setting determination unit
102f acceptance control unit
102f1 Second administrator area acquisition unit
102f2 Acceptance decision unit
104 communication interface unit
106 storage unit
106a region information
106b User Information
106c User Group Information
106d User group affiliation information
106e Job information
106f Job group information
106g Job group affiliation information
106h Area login authority information
106i job use authority information
106j User shared information
106k Area business system information
108 input/output interface
112 input device
114 output device 200 server 300 network

Claims (3)

制御部および記憶部を備える所属管理装置であって、
前記記憶部には、
ユーザグループ識別情報と、ユーザグループ種別と、を含むユーザグループ情報と、
ユーザ識別情報と、領域識別情報と、を含むユーザ情報と、
共有元の領域である元領域に所属するオペレータである元オペレータについてのユーザ識別情報と、共有先である先領域を識別するための先領域識別情報と、前記元オペレータの前記先領域に所属する管理者による受入が完了したか否かを示す区分と、を含むユーザ共有情報と、
が格納されており、
前記制御部は、
特定の領域に所属して前記特定の領域のみを管理できる専任管理者が、操作者として、あるグループにある者を所属させようとする際に、前記ユーザグループ情報から、当該あるグループについてのユーザグループ識別情報と紐付くユーザグループ種別を取得する取得手段と、
前記取得手段で取得したユーザグループ種別が、前記あるグループが各領域専任の管理者で構成されるグループである管理者グループであることを意味するものである場合、前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ情報中の前記領域識別情報が、前記操作者が所属する領域についての前記領域識別情報と同じであるという条件を満たす場合に、前記管理者グループへの前記ある者の前記管理者としての所属を許可し、
前記取得手段で取得したユーザグループ種別が、前記あるグループが各領域専任のオペレータで構成されるグループであるオペレータグループであることを意味するものである場合、(1)前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ共有情報中の前記先領域識別情報が、前記操作者が所属する領域についての前記領域識別情報と同じであるという条件、および、(2)前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ共有情報中の前記区分が、前記受入が前記完了したことを意味する区分であるという条件、をともに満たす場合に、前記操作者が所属する領域の前記オペレータグループへの前記ある者の前記オペレータとしての所属を許可する所属許可手段と、
を備えること、
を特徴とする所属管理装置。
An affiliation management device comprising a control unit and a storage unit,
The storage unit contains
User group information including user group identification information and user group type;
user information including user identification information and area identification information;
User identification information about the former operator who belongs to the original area that is the sharing source area, destination area identification information for identifying the destination area that is the sharing destination, and the former operator's belonging to the destination area User shared information including a segment indicating whether or not acceptance by the administrator has been completed;
is stored and
The control unit
When a full-time administrator who belongs to a specific area and can manage only the specific area wants to make a person belong to a certain group as an operator, the user group information Acquisition means for acquiring a user group type associated with group identification information;
If the user group type acquired by the acquisition means means that the certain group is an administrator group that is a group composed of administrators dedicated to each area, the user identification of the certain person If the area identification information in the user information associated with information satisfies the condition that the area identification information is the same as the area identification information for the area to which the operator belongs, the certain person to the administrator group Allow affiliation as administrator,
If the user group type acquired by the acquiring means means that the certain group is an operator group consisting of operators dedicated to each area, (1) the user for the certain person (2) a condition that the destination area identification information in the user shared information associated with the identification information is the same as the area identification information about the area to which the operator belongs; When both the condition that the classification in the user shared information linked with the identification information is a classification that means that the acceptance has been completed, the area to which the operator belongs to the operator group affiliation permission means for permitting affiliation of said certain person as said operator;
to provide
An affiliation management device characterized by:
制御部および記憶部を備える情報処理装置で実行される所属管理方法であって、
前記記憶部には、
ユーザグループ識別情報と、ユーザグループ種別と、を含むユーザグループ情報と、
ユーザ識別情報と、領域識別情報と、を含むユーザ情報と、
共有元の領域である元領域に所属するオペレータである元オペレータについてのユーザ識別情報と、共有先である先領域を識別するための先領域識別情報と、前記元オペレータの前記先領域に所属する管理者による受入が完了したか否かを示す区分と、を含むユーザ共有情報と、
が格納されており、
前記制御部で実行される、
特定の領域に所属して前記特定の領域のみを管理できる専任管理者が、操作者として、あるグループにある者を所属させようとする際に、前記ユーザグループ情報から、当該あるグループについてのユーザグループ識別情報と紐付くユーザグループ種別を取得する取得ステップと、
前記取得ステップで取得したユーザグループ種別が、前記あるグループが各領域専任の管理者で構成されるグループである管理者グループであることを意味するものである場合、前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ情報中の前記領域識別情報が、前記操作者が所属する領域についての前記領域識別情報と同じであるという条件を満たす場合に、前記管理者グループへの前記ある者の前記管理者としての所属を許可し、
前記取得ステップで取得したユーザグループ種別が、前記あるグループが各領域専任のオペレータで構成されるグループであるオペレータグループであることを意味するものである場合、(1)前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ共有情報中の前記先領域識別情報が、前記操作者が所属する領域についての前記領域識別情報と同じであるという条件、および、(2)前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ共有情報中の前記区分が、前記受入が前記完了したことを意味する区分であるという条件、をともに満たす場合に、前記操作者が所属する領域の前記オペレータグループへの前記ある者の前記オペレータとしての所属を許可する所属許可ステップと、
を含むこと、
を特徴とする所属管理方法。
A affiliation management method executed by an information processing device comprising a control unit and a storage unit,
The storage unit contains
User group information including user group identification information and user group type;
user information including user identification information and area identification information;
User identification information about the former operator who belongs to the original area that is the sharing source area, destination area identification information for identifying the destination area that is the sharing destination, and the former operator's belonging to the destination area User shared information including a segment indicating whether or not acceptance by the administrator has been completed;
is stored and
executed by the control unit;
When a full-time administrator who belongs to a specific area and can manage only the specific area wants to make a person belong to a certain group as an operator, the user group information an acquisition step of acquiring a user group type associated with group identification information;
If the user group type acquired in the acquiring step means that the certain group is an administrator group that is a group composed of administrators dedicated to each area, the user identification of the certain person If the area identification information in the user information associated with information satisfies the condition that the area identification information is the same as the area identification information for the area to which the operator belongs, the certain person to the administrator group Allow affiliation as administrator,
If the user group type obtained in the obtaining step means that the certain group is an operator group consisting of operators dedicated to each area, (1) the user for the certain person (2) a condition that the destination area identification information in the user shared information associated with the identification information is the same as the area identification information about the area to which the operator belongs; When both the condition that the classification in the user shared information linked with the identification information is a classification that means that the acceptance has been completed, the area to which the operator belongs to the operator group an affiliation permission step of permitting the affiliation of the certain person as the operator;
including
An affiliation management method characterized by:
制御部および記憶部を備える情報処理装置に実行させるための所属管理プログラムであって、
前記記憶部には、
ユーザグループ識別情報と、ユーザグループ種別と、を含むユーザグループ情報と、
ユーザ識別情報と、領域識別情報と、を含むユーザ情報と、
共有元の領域である元領域に所属するオペレータである元オペレータについてのユーザ識別情報と、共有先である先領域を識別するための先領域識別情報と、前記元オペレータの前記先領域に所属する管理者による受入が完了したか否かを示す区分と、を含むユーザ共有情報と、
が格納されており、
前記制御部に実行させるための、
特定の領域に所属して前記特定の領域のみを管理できる専任管理者が、操作者として、あるグループにある者を所属させようとする際に、前記ユーザグループ情報から、当該あるグループについてのユーザグループ識別情報と紐付くユーザグループ種別を取得する取得ステップと、
前記取得ステップで取得したユーザグループ種別が、前記あるグループが各領域専任の管理者で構成されるグループである管理者グループであることを意味するものである場合、前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ情報中の前記領域識別情報が、前記操作者が所属する領域についての前記領域識別情報と同じであるという条件を満たす場合に、前記管理者グループへの前記ある者の前記管理者としての所属を許可し、
前記取得ステップで取得したユーザグループ種別が、前記あるグループが各領域専任のオペレータで構成されるグループであるオペレータグループであることを意味するものである場合、(1)前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ共有情報中の前記先領域識別情報が、前記操作者が所属する領域についての前記領域識別情報と同じであるという条件、および、(2)前記ある者についての前記ユーザ識別情報と紐付く前記ユーザ共有情報中の前記区分が、前記受入が前記完了したことを意味する区分であるという条件、をともに満たす場合に、前記操作者が所属する領域の前記オペレータグループへの前記ある者の前記オペレータとしての所属を許可する所属許可ステップと、
を含むこと、
を特徴とする所属管理プログラム。
An affiliation management program to be executed by an information processing device having a control unit and a storage unit,
The storage unit contains
User group information including user group identification information and user group type;
user information including user identification information and area identification information;
User identification information about the former operator who belongs to the original area that is the sharing source area, destination area identification information for identifying the destination area that is the sharing destination, and the former operator's belonging to the destination area User shared information including a segment indicating whether or not acceptance by the administrator has been completed;
is stored and
for causing the control unit to execute
When a full-time administrator who belongs to a specific area and can manage only the specific area wants to make a person belong to a certain group as an operator, the user group information an acquisition step of acquiring a user group type associated with group identification information;
If the user group type acquired in the acquiring step means that the certain group is an administrator group that is a group composed of administrators dedicated to each area, the user identification of the certain person If the area identification information in the user information associated with information satisfies the condition that the area identification information is the same as the area identification information for the area to which the operator belongs, the certain person to the administrator group Allow affiliation as administrator,
If the user group type obtained in the obtaining step means that the certain group is an operator group consisting of operators dedicated to each area, (1) the user for the certain person (2) a condition that the destination area identification information in the user shared information associated with the identification information is the same as the area identification information about the area to which the operator belongs; When both the condition that the classification in the user shared information linked with the identification information is a classification that means that the acceptance has been completed, the area to which the operator belongs to the operator group an affiliation permission step of permitting the affiliation of the certain person as the operator;
including
An affiliation management program characterized by:
JP2021168127A 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program Active JP7200322B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021168127A JP7200322B2 (en) 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017132877A JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program
JP2021168127A JP7200322B2 (en) 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017132877A Division JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program

Publications (2)

Publication Number Publication Date
JP2022003591A JP2022003591A (en) 2022-01-11
JP7200322B2 true JP7200322B2 (en) 2023-01-06

Family

ID=65356574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017132877A Active JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program
JP2021168127A Active JP7200322B2 (en) 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017132877A Active JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program

Country Status (1)

Country Link
JP (2) JP6962723B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7113338B2 (en) * 2019-02-01 2022-08-05 パナソニックIpマネジメント株式会社 Face authentication system and face authentication method
JP7470633B2 (en) 2020-12-28 2024-04-18 株式会社オービック Intra-application company switching device, in-application company switching program, and in-application company switching method
JPWO2022201388A1 (en) * 2021-03-24 2022-09-29

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157879A (en) 2003-11-27 2005-06-16 Canon Inc Device and method for authenticating electronic data, computer program and recording medium
JP2005293513A (en) 2004-04-06 2005-10-20 Hitachi Eng Co Ltd Shared data access management system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005157879A (en) 2003-11-27 2005-06-16 Canon Inc Device and method for authenticating electronic data, computer program and recording medium
JP2005293513A (en) 2004-04-06 2005-10-20 Hitachi Eng Co Ltd Shared data access management system

Also Published As

Publication number Publication date
JP6962723B2 (en) 2021-11-05
JP2022003591A (en) 2022-01-11
JP2019016146A (en) 2019-01-31

Similar Documents

Publication Publication Date Title
JP7200322B2 (en) Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program
US7424586B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
JP6488646B2 (en) Information processing system, information processing apparatus, license management method, and program
US11900147B2 (en) Systems and methods for data collection using workflow forms
US11151091B2 (en) Systems and methods for content sharing using template-driven workflows
JP2011198109A (en) Id management method, id management system, and id management program
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
US20180173886A1 (en) Collaborative Database to Promote Data Sharing, Synchronization, and Access Control
US20200233907A1 (en) Location-based file recommendations for managed devices
JP2003323528A (en) Personnel management system and method
US10200455B2 (en) Information processing system and method
US11711360B2 (en) Expedited authorization and access management
JP7245302B1 (en) Property management device, property management method and property management program
JP6391143B2 (en) Access control apparatus, information sharing system, program, and access control method
JP2000305834A (en) Data access controller
JP7418238B2 (en) Information processing device, information processing method, and program
JP2019036245A (en) Information processing device
JP2007304831A (en) Approval management system
JP2003030029A (en) Data managing device
JP7399364B1 (en) Information management control device, information management control system, information management control method, and program
JP2022132035A (en) Job usage control apparatus, job usage control method, and job usage control program
JP7475204B2 (en) FOLDER MANAGEMENT DEVICE AND FOLDER MANAGEMENT SYSTEM
JP2019121301A (en) Information processing system, information processing device and program
JPS628247A (en) Control system for security of data
JP2022169200A (en) Consolidated settlement operation management device, consolidated settlement operation management method, and consolidated settlement operation management program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221221

R150 Certificate of patent or registration of utility model

Ref document number: 7200322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150