JP2001005727A - Access management device - Google Patents

Access management device

Info

Publication number
JP2001005727A
JP2001005727A JP11175946A JP17594699A JP2001005727A JP 2001005727 A JP2001005727 A JP 2001005727A JP 11175946 A JP11175946 A JP 11175946A JP 17594699 A JP17594699 A JP 17594699A JP 2001005727 A JP2001005727 A JP 2001005727A
Authority
JP
Japan
Prior art keywords
access right
access
user
software
management data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11175946A
Other languages
Japanese (ja)
Inventor
Naoyuki Morita
直行 森田
Wataru Abe
渉 安部
Takeshi Matsuoka
猛志 松岡
Yoshio Ida
芳夫 井田
Masanobu Manei
正信 万永
Hiroshi Oki
浩 大木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Communication Systems Co Ltd
Original Assignee
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Communication Systems Co Ltd filed Critical Kyocera Communication Systems Co Ltd
Priority to JP11175946A priority Critical patent/JP2001005727A/en
Publication of JP2001005727A publication Critical patent/JP2001005727A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an access management device which can easily manage access right by users and groups. SOLUTION: An access management system 1 does not manage the access right by users on each software system 5, but performs the centralized management of the access right by the software systems 5 by an access management software system 3. An access right management data storage part 7 records access right management data wherein the access right by the software systems 5 is described. An access right determining means 9 receives a request to use a software system 5 from a user and determines the contents of the access right for the software system according to the access right management data. Consequently, the centralized management of the access right becomes possible, thus each software system need not manages the access right and the access right can efficiently be managed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、アクセス管理装置
に関し、特に、アクセス権の管理を容易にすることがで
きるアクセス管理装置に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to an access management device, and more particularly, to an access management device capable of easily managing an access right.

【0002】[0002]

【従来の技術】従来、あるシステムに対してアクセス権
の管理は以下のようにして行われている。まず、システ
ムにユーザーの個人情報を登録し、登録した各ユーザー
についてアクセス権を設定することによって、各ユーザ
ーの管理を行っている。したがって、システムが複数存
在する場合には、各システム毎にユーザーを登録、さら
に登録した各ユーザー毎にアクセス権を設定している。
2. Description of the Related Art Conventionally, access right management for a certain system is performed as follows. First, each user is managed by registering the user's personal information in the system and setting an access right for each registered user. Therefore, when there are a plurality of systems, a user is registered for each system, and an access right is set for each registered user.

【0003】[0003]

【発明が解決しようとする課題】前述の方式には、以下
に示す問題点があった。複数のシステムが存在する場
合、各システムについてユーザーの登録およびアクセス
権の設定を行わなければならない。例えば、5つのシス
テムが存在する場合、一人のユーザーに関する個人情報
をシステム毎に5回登録しなければならない。その上
で、アクセス権の設定も行わなければならず、ユーザー
管理およびアクセス権管理の効率が悪い、という問題が
あった。
The above-mentioned method has the following problems. If there are multiple systems, user registration and access rights must be set for each system. For example, if there are five systems, personal information about one user must be registered five times for each system. In addition, access rights must be set, and there is a problem that user management and access right management are inefficient.

【0004】そこで、本発明は、利用者およびグループ
に対するアクセス権を容易に管理することができ、かつ
複数のサーバーに対するアクセス権の管理も容易に行う
ことができるアクセス管理装置の提供を目的とする。
Accordingly, an object of the present invention is to provide an access management device which can easily manage access rights to users and groups and can easily manage access rights to a plurality of servers. .

【0005】[0005]

【課題を解決するための手段および発明の効果】請求項
1にかかるアクセス管理装置、請求項7にかかる記録媒
体および請求項10にかかるアクセス管理方法では、ソ
フトウェアの利用者を階層的にグループ化し、グループ
に与えるアクセス権を記述したアクセス権管理データ
は、上位グループに与えられたアクセス権が原則的に下
位グループに引き継がれ、下位グループに異なるアクセ
ス権を付与する場合にのみ、当該下位グループに当該異
なるアクセス権を付与する記述がなされており、アクセ
ス権管理データに基づいて、ソフトウェアに対する利用
者からの利用要求を受けて、当該ソフトウェアに対する
アクセス権の内容を、階層の下位からアクセス権の記述
の有無を判断し、最も下位にあるアクセス権の記述に基
づいてアクセス権の内容を決定する。
In the access management apparatus according to the first aspect, the recording medium according to the seventh aspect, and the access management method according to the tenth aspect, software users are hierarchically grouped. The access right management data that describes the access rights given to a group will only be transferred to the lower group if the access rights given to the upper group are inherited by the lower groups in principle and different access rights are granted to the lower group. The description giving the different access right is made, and in response to a use request from the user for the software based on the access right management data, the content of the access right to the software is described from the lower level of the hierarchy. The access right based on the description of the lowest-level access right. To determine the contents.

【0006】これにより、下位グループに上位グループ
と同じアクセス権を付与する場合には、下位グループに
付与するアクセス権をアクセス権管理データに記述せず
とも、そのグループのアクセス権の内容を判断すること
ができる。したがって、アクセス権管理データの記述を
簡素化することができ、各グループのアクセス権の管理
を容易に行うことができる。
Accordingly, when the same access right as the upper group is given to the lower group, the contents of the access right of the group are determined without describing the access right to be given to the lower group in the access right management data. be able to. Therefore, the description of the access right management data can be simplified, and the access right of each group can be easily managed.

【0007】請求項2にかかるシステムおよび請求項1
1にかかるアクセス管理方法では、各ソフトウェアシス
テムにおいて利用者のアクセス権を管理することなく、
各ソフトウェアシステム毎のアクセス権を記述したアク
セス権管理データに基づいて、ソフトウェアシステムに
対する利用者からの利用要求を受けて、当該ソフトウェ
アシステムに対するアクセス権の内容を決定することに
よって、各ソフトウェアシステムにおけるアクセス権を
集中管理する。
[0007] A system according to claim 2 and claim 1
In the access management method according to the first aspect, without managing the access right of the user in each software system,
Upon receiving a use request from a user for a software system based on access right management data describing an access right for each software system, the content of the access right to the software system is determined, thereby enabling access in each software system. Centralize rights.

【0008】これにより、アクセス権の管理を効率よく
行うことができる。
[0008] Thus, access rights can be managed efficiently.

【0009】請求項3にかかるアクセス管理装置および
請求項8にかかる記録媒体では、各ソフトウェアシステ
ム毎のアクセス権を記述したアクセス権管理データに基
づいて、ソフトウェアシステムに対する利用者からの利
用要求を受けて、当該ソフトウェアシステムに対するア
クセス権の内容を決定する。
In the access management device according to the third aspect and the recording medium according to the eighth aspect, a use request from a user to the software system is received based on the access right management data describing the access right for each software system. Then, the contents of the access right to the software system are determined.

【0010】これにより、アクセス権の集中管理が行え
るので、各ソフトウェアシステムでアクセス権の管理を
行う必要がない。したがって、アクセス権を効率的に管
理することができる。
[0010] Thus, since the access right can be centrally managed, it is not necessary for each software system to manage the access right. Therefore, access rights can be managed efficiently.

【0011】請求項4にかかるシステムおよび装置で
は、アクセス権管理データ記録部は、ソフトウェアシス
テムの利用者を階層的にグループ化し、グループに与え
る各ソフトウェアシステム毎のアクセス権を記述したア
クセス権管理データを記録するとともに、当該アクセス
権管理データでは、上位グループに与えられたアクセス
権が原則的に下位グループに引き継がれ、下位グループ
に異なるアクセス権を付与する場合にのみ、当該下位グ
ループに当該異なるアクセス権を付与する記述がなされ
ており、アクセス権決定手段は、階層の下位からアクセ
ス権の記述の有無を判断し、最も下位にあるアクセス権
の記述に基づいてアクセス権の内容を決定する。
In the system and the apparatus according to the fourth aspect, the access right management data recording section hierarchically groups the users of the software systems and describes the access right management data describing the access right for each software system given to the group. In addition, the access right management data is recorded in the access right management data, and the access right given to the upper group is basically succeeded to the lower group, and only when the lower group is given a different access right, the different access The access right determination means determines whether or not the access right is described from the lower level of the hierarchy, and determines the contents of the access right based on the description of the access right at the lowest level.

【0012】これにより、下位グループに上位グループ
と同じアクセス権を付与する場合には、下位グループに
付与するアクセス権をアクセス権管理データに記述せず
とも、そのグループのアクセス権の内容を判断すること
ができる。したがって、アクセス権管理データの記述を
簡素化することができ、各グループのアクセス権の管理
を容易に行うことができる。
[0012] Thus, when the same access right as the upper group is given to the lower group, the contents of the access right of the group are determined without describing the access right to be given to the lower group in the access right management data. be able to. Therefore, the description of the access right management data can be simplified, and the access right of each group can be easily managed.

【0013】請求項5にかかるシステムおよび装置で
は、確認手段は、アクセス権管理データに基づいて、各
利用者に与えられるアクセス権の内容を算出し、出力す
る。これにより、各利用者のアクセス権の確認を容易に
行うことができる。
[0013] In the system and apparatus according to the fifth aspect, the confirmation means calculates and outputs the contents of the access right given to each user based on the access right management data. Thereby, it is possible to easily confirm the access right of each user.

【0014】請求項6にかかるシステムおよび装置で
は、前記ソフトウェアシステムの利用者を階層的にグル
ープ化したグループおよび各利用者に与えられるアクセ
ス権を同一の画面上に出力する。これにより、アクセス
権の確認を容易に行うことができる。
According to a sixth aspect of the present invention, there is provided a system and apparatus wherein a group of users of the software system is hierarchically grouped and an access right given to each user is output on the same screen. This makes it possible to easily confirm the access right.

【0015】ここで、請求項にかかる各手段と図10、
図11および図12におけるフローチャートにおける各
ステップとの対応関係を示す。アクセス権決定手段は図
10のステップS1からステップ9、図11のステップ
S11からステップS15、図12のステップS211
からステップS333およびステップS35に、確認手
段は、図10のステップS5、図11のステップS11
からステップS13、図12のステップS211からス
テップS333に、それぞれ対応する。
Here, each means according to the claims and FIG.
13 shows a correspondence relationship with each step in the flowcharts in FIGS. 11 and 12. The access right determination unit performs steps S1 to S9 in FIG. 10, steps S11 to S15 in FIG.
From step S333 and step S35, the confirmation means performs step S5 in FIG. 10 and step S11 in FIG.
To step S13, and steps S211 to S333 in FIG. 12, respectively.

【0016】「アクセス権管理データ記憶部」は、アク
セス権管理データを保存するための具体的な手段を含む
概念である。例えば、ハードディスク等の固定式の記憶
媒体、またフロッピーディスク、CD−R、CD−R/
W、DVD−RΑM、メモリーカード等の取り外し可能
な記録媒体、および取り外し可能な記録媒体を装着する
各ドライブ等も含む。
The "access right management data storage unit" is a concept including specific means for storing the access right management data. For example, a fixed storage medium such as a hard disk, a floppy disk, a CD-R, a CD-R /
W, DVD-R @ M, a removable recording medium such as a memory card, and various drives for mounting the removable recording medium.

【0017】「確認手段」は、各利用者に与えられるア
クセス権の内容を出力するための具体的な手段を含む概
念である。例えば、ディスプレイ等のように画面上に出
力するものやプリンタ等のように紙等の媒体に出力する
ものであってもよい。
The "confirmation means" is a concept including specific means for outputting the contents of the access right given to each user. For example, a device that outputs on a screen such as a display or a device that outputs to a medium such as paper such as a printer may be used.

【0018】「プログラムを記録した記録媒体」とは、
プログラムを記録したROM、RΑM、フレキシブルデ
ィスク、CD−ROM、メモリカード、ハードディスク
等の記録媒体をいう。CD−ROMやメモリ等のような
形態で記録を行うものだけでなく、通信回線、搬送波等
のように、その状態を変化させながら記録内容を伝達す
るようなものも含む概念である。また、CPUに接続さ
れて、記録されたプログラムが直接的に実行されるハー
ドディスクのような記録媒体だけでなく、一旦ハードデ
ィスク等にインストールした後に実行されるプログラム
を記録したCD−ROM等の記録媒体を含む概念であ
る。さらに、ここでいうプログラムには、直接実行可能
なプログラムだけでなく、ソース形式のプログラム、圧
縮処理がされたプログラム、暗号化されたプログラム等
を含む。また、プログラムによって実現される機能は、
当該プログラム単独で実現されるのもであってもよく、
他のプログラム(例えば、オペレーティング・システ
ム)と共同して実現されるものであってもよい。
The "recording medium on which the program is recorded"
A recording medium such as a ROM, a ROM, a flexible disk, a CD-ROM, a memory card, a hard disk, or the like on which a program is recorded. This concept includes not only recording in a form such as a CD-ROM or a memory, but also transmission of recorded contents while changing its state, such as a communication line or a carrier wave. Further, not only a recording medium such as a hard disk which is connected to the CPU and in which the recorded program is directly executed, but also a recording medium such as a CD-ROM in which a program to be executed after being once installed on the hard disk or the like is recorded. It is a concept including Furthermore, the programs referred to here include not only programs that can be directly executed, but also programs in a source format, compressed programs, encrypted programs, and the like. The functions realized by the program are:
It may be realized by the program alone,
It may be realized in cooperation with another program (for example, an operating system).

【0019】「ソフトウェア」とは、ハードウェアをあ
る目的のために動かす手順を与えるものであり、命令語
の一連のかたまりやデータの集団を含む概念である。例
えば、アプリケーション、データベース、オペレーティ
ング・システム等を含む。
"Software" provides a procedure for operating hardware for a certain purpose, and is a concept including a series of instruction words and a group of data. For example, it includes applications, databases, operating systems, and the like.

【0020】「グループ」とは、利用者が複数のものだ
けではなく、利用者が一人のものも含む概念である。
The term "group" is a concept including not only a plurality of users but also a single user.

【0021】[0021]

【発明の実施の形態】1.アクセス管理システムの全体
構成 図1にこの発明の一実施形態によるアクセス管理システ
ム1の全体構成を示す。アクセス管理システム1は、ア
クセス管理ソフトウェアシステム3および複数のソフト
ウェアシステム5を有している。また、アクセス管理シ
ステム1は、各ソフトウェアシステム5において利用者
のアクセス権を管理をおこなわず、アクセス管理ソフト
ウェアシステム3によって各ソフトウェアシステム5に
おけるアクセス権を集中管理する。
BEST MODE FOR CARRYING OUT THE INVENTION Overall Configuration of Access Management System FIG. 1 shows the overall configuration of an access management system 1 according to an embodiment of the present invention. The access management system 1 has an access management software system 3 and a plurality of software systems 5. Further, the access management system 1 does not manage the access right of the user in each software system 5 but centrally manages the access right in each software system 5 by the access management software system 3.

【0022】アクセス権管理データ記憶部7は、各ソフ
トウェアシステム5毎のアクセス権を記述したアクセス
権管理データを記録する。アクセス権決定手段9は、ソ
フトウェアシステム5に対する利用者からの利用要求を
受けて、アクセス権管理データに基づいて、当該ソフト
ウェアシステムに対するアクセス権の内容を決定する。
確認手段11は、アクセス権管理データに基づいて、各
利用者に与えられるアクセス権の内容を算出し、出力す
る。
The access right management data storage unit 7 records access right management data describing the access right for each software system 5. The access right determining means 9 receives a use request from a user for the software system 5 and determines the contents of the access right to the software system based on the access right management data.
The confirmation unit 11 calculates and outputs the content of the access right given to each user based on the access right management data.

【0023】これにより、アクセス権の集中管理が行え
るので、各ソフトウェアシステムでアクセス権の管理を
行う必要がない。したがって、アクセス権を効率的に管
理することができる。
Thus, centralized management of access rights can be performed, so that it is not necessary for each software system to manage access rights. Therefore, access rights can be managed efficiently.

【0024】2.アクセス管理システムのハードウェア
構成 アクセス管理システム1のハードウェア構成の一例を図
2に示す。アクセス管理システム1は、アクセス管理ソ
フトウェアシステム3としてのアクセス管理コンピュー
タ23、ソフトウェアシステム5としてのアプリケーシ
ョンサーバー25、データベースサーバー27、プリン
トサーバー29を有している。各コンピュータおよびサ
ーバーは、ネットワークを介して接続されている。ま
た、アクセス管理コンピュータ23は、ユーザーの端末
コンピュータ21とネットワークを介して接続されてい
る。
2. FIG. 2 shows an example of a hardware configuration of the access management system 1. The access management system 1 has an access management computer 23 as an access management software system 3, an application server 25 as a software system 5, a database server 27, and a print server 29. Each computer and server are connected via a network. The access management computer 23 is connected to a user terminal computer 21 via a network.

【0025】次に、アクセス管理コンピュータ23のハ
ードウェア構成の一例を図3に示す。アクセス管理コン
ピュータ23は、CPU31、メモリ33、ハードディ
スク35、ディスプレイ37、キーボード39、マウス
41、プリンタ43、CD−ROMドライブ45、フロ
ッピーディスクドライブ47および通信制御部49を有
している。
Next, an example of a hardware configuration of the access management computer 23 is shown in FIG. The access management computer 23 has a CPU 31, a memory 33, a hard disk 35, a display 37, a keyboard 39, a mouse 41, a printer 43, a CD-ROM drive 45, a floppy disk drive 47, and a communication control unit 49.

【0026】記録媒体としてのCD−ROM55には、
アクセス管理のためのプログラム(以下、アクセス管理
プログラムとする。)が記憶されている。アクセス管理
パソコン23は、CD−ROMドライブ45を介してア
クセス管理プログラムをCD−ROM55から読み込
み、ハードディスク35に記憶している。CPU31
は、ハードディスク35に記録されているアクセス管理
プログラムにしたがって、各デバイスを制御する。
The CD-ROM 55 as a recording medium includes:
A program for access management (hereinafter referred to as an access management program) is stored. The access management personal computer 23 reads the access management program from the CD-ROM 55 via the CD-ROM drive 45 and stores it on the hard disk 35. CPU31
Controls each device according to the access management program recorded on the hard disk 35.

【0027】ここで、実施形態にかかる構成要素と請求
項にかかる構成要素との対応関係を示す。CPU31は
アクセス権決定手段9および確認手段11に、ハードデ
ィスク35はアクセス権管理データ記録部7、ディスプ
レイ37は確認手段11に、プリンタ43は確認手段1
1に、フロッピーディスクドライブ47はアクセス権管
理データ記録部7に、それぞれ対応する。
Here, the correspondence between the components according to the embodiment and the components according to the claims will be described. CPU 31 is access right determination means 9 and confirmation means 11, hard disk 35 is access right management data recording section 7, display 37 is confirmation means 11, and printer 43 is confirmation means 1.
1, the floppy disk drive 47 corresponds to the access right management data recording section 7, respectively.

【0028】3.アクセス権管理データ 次に、アクセス権管理データについて説明する。アクセ
ス権管理データの一例を図4に示す。アクセス権管理デ
ータは、サーバー25、27、29のそれぞれに対する
ユーザーのアクセス権を記述したデータであり、ユーザ
ー情報データベース、組織情報データベース、役職情報
データベースおよびグループ情報データベースを有して
いる。
3. Access Right Management Data Next, access right management data will be described. FIG. 4 shows an example of the access right management data. The access right management data is data describing a user's access right to each of the servers 25, 27, and 29, and includes a user information database, an organization information database, a post information database, and a group information database.

【0029】ユーザー情報とは、各ユーザー毎に生成す
る個人データである。本実施形態においては、ユーザー
情報としては、ユーザーのユーザー番号、ユーザーI
D、パスワード、氏名(カナ、漢字)、所属組織、所属
役職、所属グループ、アクセス権、アドレス、機器等を
設定している。
The user information is personal data generated for each user. In the present embodiment, the user information includes the user number of the user,
D, password, name (kana, kanji), affiliated organization, affiliated post, affiliated group, access right, address, device, etc. are set.

【0030】組織情報とは、図5に示すような、階層構
造を有する組織における、組織構成単位(部、課、係な
ど)毎に生成するデータである。この実施形態では、組
織コード、組織名、上位組織、アクセス権等を設定して
いる。「上位組織」の項目の記述により、図5のような
ツリー構造を表すようにしている。
The organization information is data generated for each organization constituent unit (part, section, section, etc.) in an organization having a hierarchical structure as shown in FIG. In this embodiment, an organization code, an organization name, an upper organization, an access right, and the like are set. The description of the item of “superordinate organization” represents a tree structure as shown in FIG.

【0031】役職情報とは、部長、課長等の階層構造を
有する役職毎に生成するデータである。この実施形態で
は、役職コード、役職名、上位役職、アクセス権等を設
定している。
The post information is data generated for each post having a hierarchical structure, such as a manager and a section manager. In this embodiment, a post code, a post name, a higher rank, an access right, and the like are set.

【0032】グループ情報とは、階層構造を有するグル
ープ毎に生成するデータである。この実施形態では、グ
ループ名、上位グループ、アクセス権等を設定してい
る。
The group information is data generated for each group having a hierarchical structure. In this embodiment, a group name, an upper group, an access right, and the like are set.

【0033】ユーザー情報は、図7に示すように組織情
報の組織構成単位の何れかに属するように関連づけられ
るつまり、ユーザー情報中の「組織」の項目の記述によ
り、当該ユーザーが何れの部、課、係に属するかが記述
される。
As shown in FIG. 7, the user information is associated so as to belong to any of the organizational constituent units of the organization information. That is, the description of the item of “organization” in the user information indicates which part, Whether it belongs to a section or a section is described.

【0034】同様にして、ユーザー情報は、「役職」、
「グループ」の項目の記述によって、役職情報、グルー
プ情報と関連づけられる。
Similarly, the user information includes “post”,
The description of the item “group” is associated with post information and group information.

【0035】各ユーザー毎のユーザー情報、各組織単位
毎の組織情報、各役職毎の役職情報および各グループ毎
のグループ情報は、データベース化してユーザー情報デ
ータベース、組織情報データベース、役職情報データベ
ースおよびグループ情報データベースとして記憶され
る。
The user information for each user, the organization information for each organizational unit, the position information for each position, and the group information for each group are converted into a database to form a user information database, an organization information database, a position information database, and group information. Stored as a database.

【0036】この実施形態では、各ユーザーを「組
織」、「役職」、「グループ」という異なる観点からグ
ループ化し、アクセス権を記述するようにしている。し
たがって、アクセス権の設計時に、「組織」、「役
職」、「グループ」という観点毎にアクセス権を記述す
ることができ、設計が容易である。
In this embodiment, each user is grouped from different viewpoints of "organization", "post", and "group", and the access right is described. Therefore, when designing the access right, the access right can be described for each of the viewpoints of “organization”, “post”, and “group”, and the design is easy.

【0037】組織情報を例にとって、上位組織およびア
クセス権の記述を説明する。ここでは、図5に示すよう
なツリー構造を有する組織について組織情報を記述する
場合を考える。この中のX課に関する組織情報を記述す
る場合、「上位組織」欄には「Α部」と記述する。「ア
クセス権」欄に関しては、上位組織のアクセス権の内容
を受け継ぐ場合には何も記述せず、上位組織のアクセス
権の内容とは異なるアクセス権を記述する場合にはその
内容を記述する。例えば、Α部のアクセス権の内容が、
図6Αに示すように、アプリケーションサーバー25、
データベースサーバー27については「なし」であり、
プリントサーバー29については「使用可」であるとす
る。X課のアクセス権もΑ部同様である場合には、「ア
クセス権」欄には何も記載しない。一方、X課のアクセ
ス権がデータベースサーバー27については「読者」で
ある場合には、「アクセス権」欄に「データベース・読
者」と記述する。
The description of the higher-level organization and the access right will be described using the organization information as an example. Here, a case where organization information is described for an organization having a tree structure as shown in FIG. 5 will be considered. In the case of describing the organization information regarding the section X in this, “Α section” is described in the “upper organization” column. Regarding the “access right” column, nothing is described when inheriting the content of the access right of the superior organization, and when the access right is different from the content of the access right of the superior organization, the content is described. For example, the content of some access rights is
As shown in FIG. 6Α, the application server 25,
"None" for the database server 27,
It is assumed that the print server 29 is “usable”. If the access right of section X is the same as that of section 何, nothing is described in the “access right” column. On the other hand, when the access right of the section X is “reader” for the database server 27, “database / reader” is described in the “access right” column.

【0038】図6Bは、X課が上位組織であるΑ部と同
じアクセス権を有する場合、図6Cは、X課がΑ部とは
異なるアクセス権を有する場合である。このように、ユ
ーザーが利用できるサーバーが複数ある場合には、アク
セス権欄には利用するサーバー名および内容を記述す
る。
FIG. 6B shows a case where the section X has the same access right as that of the department #, which is a superior organization, and FIG. 6C shows a case where the section X has a different access right from the department #. As described above, when there are a plurality of servers that can be used by the user, the name and contents of the server to be used are described in the access right column.

【0039】このようにして、各部、各課、各係につい
ての組織情報を記述し、組織情報データベースを生成す
る。また、役職情報、グループ情報に関しても、組織情
報と同様にして、それぞれのデータベースを生成する。
In this manner, the organization information for each section, each section, and each section is described, and an organization information database is generated. Also, regarding the post information and the group information, the respective databases are generated in the same manner as the organization information.

【0040】組織におけるユーザー構成の一例を図7に
示す。このような構成に基づいて、ユーザー情報に関す
る各データを入力する。例えば、ユーザー2に関するユ
ーザー情報の記述の一例を図9に示す。図9Αはユーザ
ーに対してサーバーに関する特別なアクセス権が何も与
えられていない場合、図9Bは、特別なアクセス権が与
えられている場合(アプリケーションサーバー25に対
して「編集者」としてのアクセス権が与えられている)
を示している。このように、ユーザー情報においては、
ユーザーに対して各サーバーに関する特別なアクセス権
が与えられている場合にのみ、アクセス権を記述する。
FIG. 7 shows an example of a user configuration in an organization. Based on such a configuration, each data relating to the user information is input. For example, FIG. 9 shows an example of the description of the user information regarding the user 2. FIG. 9A shows a case where no special access right is given to the user for the server, and FIG. 9B shows a case where special access right is given to the user (access to the application server 25 as “editor”). Has been granted)
Is shown. Thus, in the user information,
Write access rights only if the user has special access rights for each server.

【0041】図8に、組織情報およびユーザー情報に記
述されたデータベースサーバーに対するアクセス権の内
容と、各ユーザーに与えられるアクセス権の内容との関
係を模式的に示す(他のサーバーについても同様であ
る)。この例では、Α部に「使用可」、い係に「読
者」、ろ係に「編集者」、B部に「なし」のアクセス権
が記述され、ユーザー3に「編集者」のアクセス権が記
述されているものとする。この場合の各ユーザーに与え
られるアクセス権を、右側に示した。図から明らかなよ
うに、アクセス権を体系的にとらえることができ、上位
グループのアクセス権を引き継ぐ場合には記述が不要で
あるため、その設計や変更が容易である。
FIG. 8 schematically shows the relationship between the contents of the access right to the database server described in the organization information and the user information and the contents of the access right given to each user (the same applies to other servers). is there). In this example, the access right of “available” is described in part Α, the reader is described in section 係, the editor is edited in section 、, the access right of “none” is described in section B, and the access right of “editor” is described in user 3 Is described. The access rights granted to each user in this case are shown on the right. As is clear from the figure, the access right can be systematically grasped, and when the access right of the higher-level group is taken over, no description is required. Therefore, the design and change are easy.

【0042】4.アクセス管理プログラムの動作 アクセス管理コンピュータ23にインストールされてい
るアクセス管理プログラムの動作の大略を図10に例示
するフローチャートを用いて説明する。ユーザーからの
サーバーの利用要求を端末パソコン21を介して受ける
と、ユーザーの認証を行う(S1)。この認証は、ユー
ザーから氏名、パスワード等を取得することによって行
う。ユーザーの認証が完了すれば、どのサーバーにアク
セスするのかを決定する(つまり、アクセスオブジェク
トの決定を行う)(S3)。
4. Operation of Access Management Program The outline of the operation of the access management program installed in the access management computer 23 will be described with reference to the flowchart illustrated in FIG. Upon receiving a server use request from the user via the terminal personal computer 21, the user is authenticated (S1). This authentication is performed by obtaining a name, a password, and the like from the user. When the user authentication is completed, it is determined which server is to be accessed (that is, an access object is determined) (S3).

【0043】そして、ユーザー情報データベースより、
ユーザーのユーザー情報を取得する(S5)。取得した
ユーザー情報(組織、役職、アクセス権等)に基づい
て、利用しようとするアクセスオブジェクトに対するユ
ーザーのアクセス権を決定する(S7)。このアクセス
権の決定については、後述する。決定したアクセス権に
基づくサーバーへのアクセスを許可する(S9)。
Then, from the user information database,
The user information of the user is obtained (S5). The access right of the user to the access object to be used is determined based on the acquired user information (organization, title, access right, etc.) (S7). The determination of the access right will be described later. The access to the server based on the determined access right is permitted (S9).

【0044】次に、前述のアクセス権の決定について、
図11に例示するフローチャートを用いて説明する。図
10ステップS5において取得したユーザー情報に基づ
いて、アクセス権が設定されているか否かを判断する
(S11)。アクセス権が設定されていれば、ユーザー
情報のアクセス権をそのユーザーのアクセス権とする
(S13)。ユーザー情報のアクセス権が設定されてい
なければ、ユーザー情報以外の各情報に基づいてアクセ
ス権を決定する(S15)。
Next, regarding the above-mentioned determination of the access right,
This will be described with reference to the flowchart illustrated in FIG. Based on the user information acquired in step S5 in FIG. 10, it is determined whether an access right has been set (S11). If the access right is set, the access right of the user information is set as the access right of the user (S13). If the access right of the user information is not set, the access right is determined based on each information other than the user information (S15).

【0045】ユーザー情報以外の情報に基づいてアクセ
ス権を決定する場合を図12に例示するフローチャート
を用いて説明する。まず、組織情報、役職情報およびグ
ループ情報を取得する(S211、S212、S21
3)。取得した組織情報、役職情報およびグループ情
報、それぞれにアクセス権が設定されているか否かを判
断する(S231、S232、S233)。各情報にア
クセス権が設定されていれば、そのアクセス権を取得す
る(S251、S252、S253)。
A case where the access right is determined based on information other than the user information will be described with reference to a flowchart shown in FIG. First, organization information, post information, and group information are obtained (S211, S212, S21
3). It is determined whether or not an access right is set for each of the acquired organization information, post information, and group information (S231, S232, S233). If an access right is set for each piece of information, the access right is acquired (S251, S252, S253).

【0046】各情報にアクセス権が設定されていなけれ
ば、各情報の直近上位に位置する階層の情報を取得する
(S271、S272、S273)。直近上位に位置す
る階層の情報とは、図5示したツリー構造を有する組織
を例にすると、X課の場合、直近上位に位置する階層と
はΑ部となる。したがって、Α部に関する組織情報がX
課に対する直近上位に位置する階層の情報ということに
なる。
If the access right is not set for each information, the information of the hierarchy located immediately above each information is obtained (S271, S272, S273). In the case of an organization having the tree structure shown in FIG. 5 as an example, the information of the immediately higher hierarchy is 上位 in the case of the X section. Therefore, the organization information about the part Α is X
It is the information of the hierarchy that is located immediately above the section.

【0047】取得した各直近上位に位置する階層の情報
にアクセス権が設定されているか否かを判断する(S2
91、S292、S293)。アクセス権が設定されて
いれば、そのアクセス権を取得する(S251、S25
2、S253)。
It is determined whether or not an access right has been set for the acquired information of the immediately upper hierarchy level (S2).
91, S292, S293). If the access right is set, the access right is acquired (S251, S25
2, S253).

【0048】アクセス権が設定されていなければ、その
直近上位に位置する階層の情報が最上位の階層のもので
あるか否かを判断する(S311、S312、S31
3)。最上位の階層のものであれば、その情報に対して
デフォルトのアクセス権を付与する(S331、S33
2、S333)。最上位の階層のものでなければ、さら
に直近上位に位置する階層の情報を取得する。
If the access right has not been set, it is determined whether or not the information of the immediately higher hierarchy is that of the highest hierarchy (S311, S312, S31).
3). If the information is at the highest level, a default access right is given to the information (S331, S33).
2, S333). If it does not belong to the highest hierarchy, the information of the hierarchy located at the nearest higher level is acquired.

【0049】このようにして、各情報に対するアクセス
権を決定し、それぞれのアクセス権を比較する。そし
て、各アクセス権の中から、最上位に位置するアクセス
権をそのユーザのアクセス権に決定する(S35)。例
えば、あるユーザーに対して、組織情報のアクセス権が
「編集者」、役職情報のアクセス権が「管理者」、グル
ープ情報のアクセス権が「読者」であった場合、そのユ
ーザーに対するアクセス権は「管理者」となる。これ
は、アクセス権として編集者は読者より上位に位置し、
管理者は編集者より上位に位置するように設定している
からである。
In this way, the access right to each piece of information is determined, and each access right is compared. Then, among the access rights, the access right positioned at the highest level is determined as the access right of the user (S35). For example, for a user, if the access right for organization information is “editor”, the access right for job title information is “administrator”, and the access right for group information is “reader”, the access right for that user is Become an "administrator." This means that editors have higher access than readers,
This is because the administrator has set so as to be higher than the editor.

【0050】このように、アクセス管理コンピュータ2
3では、ユーザー情報にアクセス権が設定されている場
合には、そのアクセス権をユーザーのアクセス権とす
る。ユーザー情報のアクセス権が設定されていない場合
には、その他の情報(組織情報、役職情報、グループ情
報)のそれぞれからアクセス権を取得し、最も上位に位
置するアクセス権をそのユーザーのアクセス権とする。
As described above, the access management computer 2
In 3, when the access right is set in the user information, the access right is set as the user's access right. If the access right of the user information is not set, the access right is obtained from each of the other information (organization information, job title information, group information), and the highest access right is set as the access right of the user. I do.

【0051】5.アクセス権の表示 アクセス管理コンピュータ23においては、ユーザーの
アクセス権をディスプレイ37上に表示することができ
る。これによって、各ユーザーのアクセス権を確認する
ことができる。アクセス権を表示する際のディスプレイ
37の画面の一例を図13に示す。本実施形態において
は、組織、役職およびユーザーのツリー構造を示すツリ
ー構造表示領域T1と各組織、役職およびユーザーのア
クセス権を表示するアクセス権表示領域Α1とを同一の
画面上に表示している。このようにツリー構造およびア
クセス権を同一画面上に表示することによって、各組
織、役職およびユーザーのアクセス権の確認・変更を容
易に行うことができる。なお、「同一画面」には、スク
ロールすることによってウィンドウ内に表示される領域
をも含む。また、複数のウィンドウを画面上に表示する
場合、前のウィンドウによって隠された後のウィンドウ
のように、マウスのクリック操作等によってアクティブ
化されることによって、表示される領域も含む。但し、
スクロール操作やウィンドウのアクティブ化によること
なく、ツリー構造およびアクセス権が同一画面上に表示
されることが好ましい。
5. Display of access right In the access management computer 23, the access right of the user can be displayed on the display 37. Thereby, the access right of each user can be confirmed. FIG. 13 shows an example of the screen of the display 37 when the access right is displayed. In the present embodiment, a tree structure display area T1 indicating a tree structure of an organization, a post, and a user and an access right display area # 1 for displaying an access right of each organization, post, and a user are displayed on the same screen. . By displaying the tree structure and the access right on the same screen in this way, it is possible to easily confirm and change the access right of each organization, job title and user. The “same screen” includes an area displayed in a window by scrolling. Further, when a plurality of windows are displayed on the screen, an area which is displayed by being activated by a mouse click operation or the like, such as a window hidden by a previous window, is also included. However,
It is preferable that the tree structure and the access right be displayed on the same screen without the need for a scroll operation or window activation.

【0052】ツリー構造表示領域T1には、組織、役職
およびユーザーに関するツリー構造が同時に表示されて
いる。なお、組織に関する項目には丸いアイコンが、役
職に関する項目には三角錐のアイコンが、また、ユーザ
ーに関する項目には人型のアイコンが、それぞれ該当す
る項目の左側に示されている。
In the tree structure display area T1, a tree structure relating to an organization, a post, and a user is simultaneously displayed. Note that an item related to an organization is indicated by a round icon, an item related to a position is indicated by a triangular pyramid icon, and an item related to a user is indicated by a humanoid icon to the left of the corresponding item.

【0053】アクセス権表示領域Α1には、ツリー構造
表示領域T1で選択された組織、役職およびユーザーに
関するアクセス権の内容が表示される。図13における
アクセス権表示領域Α1には、グループ/オブジェクト
および総合アクセス権が表示されている。アクセス権表
示領域Α1を左にスクロールさせるとカテゴリーが、領
域を右にスクロールさせると、その他のアクセス権(例
えば、ユーザーに関しては、そのユーザーが所属する組
織のアクセス権、そのユーザーの役職のアクセス権、そ
のユーザー自身に与えられているアクセス権等)が表示
されている(以下、図15、17、19、20、21に
おいて同様)。
In the access right display area # 1, the contents of the access right relating to the organization, post and user selected in the tree structure display area T1 are displayed. In the access right display area # 1 in FIG. 13, groups / objects and total access rights are displayed. When the access right display area # 1 is scrolled to the left, categories are displayed. When the area is scrolled to the right, other access rights (for example, for a user, the access right of the organization to which the user belongs, the access right of the post of the user) , The access right granted to the user, etc.) (the same applies to FIGS. 15, 17, 19, 20, 21).

【0054】なお、アクセス管理コンピュータは、図1
1におけるステップS11、図12におけるステップS
211からステップS333までの処理を行い、各組
織、役職、ユーザーに対応するアクセス権を取得する。
そして、それらをアクセス権表示領域Α1に表示する。
また、アクセス管理コンピュータ23は図11のステッ
プS11、ステップS13および図12のステップS3
5の処理を行い、アクセス権を決定する。そして、決定
したアクセス権を総合アクセス権としてアクセス権表示
領域Α1に表示する。このように、アクセス権表示領域
Α1に、総合アクセス権だけでなく、他のアクセス権を
表示することによって、アクセス権の設計の際に各ユー
ザーのアクセス権を容易に確認することができる。
It should be noted that the access management computer corresponds to FIG.
Step S11 in FIG. 1, Step S in FIG.
The process from 211 to step S333 is performed, and the access right corresponding to each organization, position, and user is acquired.
Then, they are displayed in the access right display area # 1.
In addition, the access management computer 23 performs steps S11 and S13 in FIG. 11 and step S3 in FIG.
5 is performed to determine the access right. Then, the determined access right is displayed as an overall access right in access right display area # 1. In this way, by displaying not only the total access right but also other access rights in the access right display area # 1, it is possible to easily confirm the access right of each user when designing the access right.

【0055】ツリー構造表示領域T1における「松岡
猛志」さんに注目する。「松岡 猛志」さんについて
は、カテゴリー「NT管理」におけるオブジェクト「Α
PPS」に対して、総合アクセス権「なし」が与えられ
ている(アクセス権表示領域Α1の最下位項目参照)。
なお、オブジェクト「ΑPPS」に対する総合アクセス
権としてはデフォルトのアクセス権「なし」が全員に与
えられているものとする。
"Matsuoka" in the tree structure display area T1
Takeshi's attention. For "Takeshi Matsuoka", the object "Α" in the category "NT Management"
The general access right “none” is given to “PPS” (see the lowest item of the access right display area # 1).
It is assumed that the default access right “none” is given to all members as the total access right to the object “$ PPS”.

【0056】ここで、組織へのアクセス権の割り当てに
ついて説明する。例えば、「本社ネットワークサービス
2課」に関するアクセス権の変更を行うとする。この場
合、ツリー構造表示領域T1において、「本社ネットワ
ークサービス2課」を選択し、組織変更ダイアログH1
を表示させる。この組織変更ダイアログH1が表示され
た状態を図14に示す。組織変更ダイアログH1には、
組織名が表示される組織名欄D1、アクセス権の内容が
表示されるアクセス権欄D3等が表示される。
Here, the assignment of the access right to the organization will be described. For example, assume that the access right for “Head Office Network Service Section 2” is changed. In this case, in the tree structure display area T1, “Headquarter Network Service Section 2” is selected, and the organization change dialog H1 is selected.
Is displayed. FIG. 14 shows a state in which the organization change dialog H1 is displayed. In the organization change dialog H1,
An organization name column D1 where an organization name is displayed, an access right column D3 where the contents of the access right are displayed, and the like are displayed.

【0057】今、「本社ネットワークサービス2課」
に、オブジェクト「ΑPPS」に対するアクセス権「変
更(書き込み)」を与える場合を考える。この場合、ア
クセス権欄D3のグループ/オブジェクトの「ΑPP
S」に対してアクセス権限「変更(書き込み)」を設定
する。そして、画面右下の「OK」ボタンを押すと、
「本社ネットワークサービス2課」に所属するユーザー
全員に、オブジェクト「ΑPPS」に対するアクセス権
「変更(書き込み)」が与えられる。アクセス権の変更
の結果を図15に示す。「松岡 猛志」さんに対して、
オブジェクト「ΑPPS」に関する総合アクセス権「変
更(書き込み)」が与えられている。
Now, “Headquarters Network Service Section 2”
Is given an access right “change (write)” to the object “$ PPS”. In this case, “$ PP” of the group / object in the access right field D3
The access right “change (write)” is set for “S”. Then press the "OK" button at the bottom right of the screen,
All users belonging to the “Headquarters Network Service Section 2” are given access right “change (write)” to the object “$ PPS”. FIG. 15 shows the result of changing the access right. For "Takeshi Matsuoka",
The general access right “change (write)” for the object “@PPS” is given.

【0058】このように、組織に関するアクセス権を変
更することによって、その組織に所属するユーザーのア
クセス権も同時に変更することができる。したがって、
アクセス権の管理を容易に行うことができる。
As described above, by changing the access right related to an organization, the access right of a user belonging to the organization can be changed at the same time. Therefore,
Access rights can be easily managed.

【0059】次に、役職へのアクセス権の割り当てにつ
いて説明する。例えば、「課責任者」に関するアクセス
権の変更を行うとする。この場合、ツリー構造表示領域
T1において、「課責任者」を選択し、役職変更ダイア
ログを表示させる。この役職変更ダイアログが表示され
た状態を図16に示す。役職変更ダイアログH3には、
役職名、アクセス権等が表示される。役職変更ダイアロ
グH3には、役職名を表示する役職名欄D11、アクセ
ス権の内容を表示するアクセス権欄D13、その役職に
属するユーザーを示すユーザー欄D15等が表示され
る。
Next, the assignment of access rights to positions will be described. For example, assume that the access right for the “section manager” is changed. In this case, "section manager" is selected in the tree structure display area T1, and a position change dialog is displayed. FIG. 16 shows a state in which the post change dialog is displayed. In the post change dialog H3,
The title, access rights, etc. are displayed. In the post change dialog H3, a post title column D11 displaying the post title, an access right column D13 displaying the contents of the access right, a user column D15 indicating the user belonging to the post, and the like are displayed.

【0060】今、「課責任者」に、オブジェクト「ΑP
PS」に対するアクセス権「フルコントロール」を与え
る場合を考える。この場合、アクセス権欄D13のグル
ープ/オブジェクトの「ΑPPS」に対してアクセス権
限「フルコントロール」を設定する。そして、画面右下
の「OK」ボタンを押すと、「課責任者」に対応するユ
ーザー全員に、オブジェクト「ΑPPS」に対するアク
セス権「フルコントロール」が与えられる。アクセス権
が変更された結果を図17に示す。「本社ネットワーク
サービス2課」「課責任者」である「安部 渉」さんに
対して、オブジェクト「ΑPPS」に関する総合アクセ
ス権「フルコントロール」が与えられている。
Now, the "section manager" is given the object "@P
Consider a case where an access right “full control” to “PS” is given. In this case, the access right “full control” is set for “$ PPS” of the group / object in the access right column D13. Then, when the “OK” button at the lower right of the screen is pressed, the access right “full control” for the object “@PPS” is given to all the users corresponding to the “section manager”. FIG. 17 shows the result of the change in the access right. “Water Abe”, who is the “Headquarters Network Service Section 2” and “section manager”, is given the general access right “full control” for the object “@PPS”.

【0061】このように、役職に関するアクセス権を変
更することによって、その役職に属するユーザーのアク
セス権も同時に変更することができる。したがって、ア
クセス権の管理を容易に行うことができる。
As described above, by changing the access right related to the position, the access right of the user belonging to the position can be changed at the same time. Therefore, access rights can be easily managed.

【0062】さらに、ユーザーへのアクセス権の割り当
てについて説明する。例えば、「松岡 猛志」さんに関
するアクセス権の変更を行うとする。この場合、ツリー
構造表示領域T1において、「松岡 猛志」さんを選択
し、ユーザー変更ダイアログを表示させる。このユーザ
ー変更ダイアログが表示された状態を図18に示す。
Further, the assignment of the access right to the user will be described. For example, assume that the access right for “Takeshi Matsuoka” is changed. In this case, “Takeshi Matsuoka” is selected in the tree structure display area T1, and a user change dialog is displayed. FIG. 18 shows a state in which the user change dialog is displayed.

【0063】ユーザー変更ダイアログH5には、ユーザ
ー番号、ユーザーID、パスワード、ユーザー名(アル
ファベット、漢字)等を表示する個人情報表示部D3
1、所属組織を表示する所属組織欄D33、役職を表示
する役職欄D35、アクセス権の内容を表示するアクセ
ス権欄D37等が表示される。また、ユーザー変更ダイ
アログH5の左下には組織変更チェックボックスB1が
設けられている。この組織変更チェックボックスB1
は、ユーザー変更ダイアログH5に示されているユーザ
ーに組織変更が起こったか否かを示すものある。もし、
ユーザーに組織変更が起こっていれば、組織変更チェッ
クボックスB1にチェックマークが入る。
In the user change dialog H5, a personal information display section D3 for displaying a user number, a user ID, a password, a user name (alphabet, kanji) and the like.
1, a belonging organization column D33 for displaying a belonging organization, a position column D35 for displaying a position, an access right column D37 for displaying contents of an access right, and the like are displayed. An organization change check box B1 is provided at the lower left of the user change dialog H5. This organization change check box B1
Indicates whether or not the organization change has occurred for the user indicated in the user change dialogue H5. if,
If an organization change has occurred for the user, a check mark is entered in the organization change check box B1.

【0064】今、「松岡 猛志」さんに、オブジェクト
「ΑPPS」に対するアクセス権「フルコントロール」
を与える場合を考える。この場合、アクセス権欄D37
のグループ/オブジェクトの「ΑPPS」に対してアク
セス権限「フルコントロール」を設定する。そして、画
面右下の「OK」ボタンを押すと、「松岡 猛志」さん
にオブジェクト「ΑPPS」に対するアクセス権「フル
コントロール」が与えられる。アクセス権の変更の結果
を図19に示す。「松岡 猛志」さんに対して、オブジ
ェクト「ΑPPS」に関する総合アクセス権「フルコン
トロール」が与えられている。
Now, "Takeshi Matsuoka" gives the access right "Full Control" to the object "@PPS".
Think about giving. In this case, the access right column D37
Access authority "full control" is set for the "@PPS" of the group / object of. Then, when the "OK" button at the lower right of the screen is pressed, "Takeshi Matsuoka" is given an access right "full control" to the object "@PPS". FIG. 19 shows the result of changing the access right. "Takeshi Matsuoka" has been given the general access right "full control" for the object "@PPS".

【0065】このように、ユーザーに関するアクセス権
を変更することによっても、そのユーザーに関するアク
セス権を変更することができる。したがって、アクセス
権の管理を容易に行うことができる。
As described above, by changing the access right for a user, the access right for the user can also be changed. Therefore, access rights can be easily managed.

【0066】次に、ユーザーの組織移動にともなうアク
セス権の変更について説明する。ユーザーが組織を移動
すれば、それにともなってオブジェクトに対するアクセ
ス権を変更される。本実施形態においては、このような
ユーザーの組織移動にともなうアクセス権の変更を、ド
ラッグ&ドロップ等の簡単な操作によって行うことがで
きる。
Next, a description will be given of a change in access right accompanying a user's organization movement. As users move from one organization to another, access rights to objects change accordingly. In the present embodiment, the change of the access right in accordance with the movement of the organization of the user can be performed by a simple operation such as drag and drop.

【0067】例えば、「本社ネットワークサービス2
課」に所属する「櫻木 伸章」さんが、「本社ネットワ
ークサービス1課」に移動する場合を考える。この場
合、図20に示すように、「本社ネットワークサービス
2課」の「櫻木 伸章」さんを選択し、ドラッグする。
そして、図21に示すように、「本社ネットワークサー
ビス1課」にドロップする。
For example, “Head office network service 2”
Let's consider a case where "Shinsho Sakuragi" belonging to "Section" moves to "Headquarters Network Service Section 1". In this case, as shown in FIG. 20, “Shinsho Sakuragi” of “Headquarters Network Service Section 2” is selected and dragged.
Then, as shown in FIG. 21, the data is dropped to “Head Office Network Service Section 1”.

【0068】これによって、「櫻木 伸章」さんの「本
社ネットワークサービス2課」から「本社ネットワーク
サービス1課」への組織移動が完了する。図20に示す
ように「櫻木 伸章」さんは、「本社ネットワークサー
ビス2課」に所属していた時にはオブジェクト「ΑPP
S」に対して総合アクセス権「変更(書き込み)」が与
えられていたが、「本社ネットワークサービス1課」に
組織移動となった後には、図21に示すように、オブジ
ェクト「ΑPPS」に対して総合アクセス権「なし」が
与えられる。
This completes the transfer of the organization of “Nobuaki Sakuragi” from “Headquarter Network Service Section 2” to “Headquarter Network Service Section 1”. As shown in FIG. 20, "Nobuaki Sakuragi" was the object "@PP" when he belonged to "Headquarters Network Service Section 2".
Although the general access right “change (write)” was given to “S”, after the organization was moved to “Headquarters Network Service Section 1”, as shown in FIG. The general access right "None" is given.

【0069】このように、ユーザーの組織移動が簡単に
行えるので、誤った組織移動を行ってしまう可能性もあ
る。この場合の手当として、組織移動を行ったユーザー
のアイコンの色が、他のユーザーのアイコンの色と違っ
たものとなるようにしている。これによって、どのユー
ザーを移動したのかを簡単に判断することができる。
As described above, since the user can easily move the organization, there is a possibility that the organization may be moved erroneously. As an allowance in this case, the color of the icon of the user who has moved the organization is different from the color of the icons of other users. This makes it easy to determine which user has moved.

【0070】ツリー構造表示領域T1において、組織移
動を行ったユーザーを選択し、ユーザー変更ダイアログ
H5を表示させる。表示させたユーザー変更ダイアログ
は図18に示すものと同様である。ただし、組織変更チ
ェックボックスB1にチェックマークが示されている。
In the tree structure display area T1, the user who has moved the organization is selected, and a user change dialog H5 is displayed. The displayed user change dialog is the same as that shown in FIG. However, a check mark is shown in the organization change check box B1.

【0071】なお、組織変更が起こったユーザーに対し
ては、そのユーザーに関するユーザー変更ダイアログ内
の組織変更チェックボックスB1に自動的にチェックマ
ークが入る。これにより、今ユーザー変更ダイアログを
表示させているユーザーは組織変更されたユーザーであ
るか否かを容易に判断できるようにしている。
For a user whose organization has been changed, a check mark is automatically entered in the organization change check box B1 in the user change dialog for the user. As a result, it is possible to easily determine whether or not the user currently displaying the user change dialog is a user whose organization has been changed.

【0072】前述のチェックマークを組織変更チェック
ボックスB1から外し、「OK」ボタンを押すことによ
って、初めてこのユーザーの組織変更が有効となる。組
織変更を行ったユーザーについては、他のユーザーと違
った色のアイコンが表示されていたが、組織変更を有効
とすることによってアイコンの色が他のユーザーを同じ
ものとなる。
By removing the check mark from the organization change check box B1 and pressing the "OK" button, the user's organization change becomes effective for the first time. For the user who has made the organization change, the icon of a different color from that of the other users is displayed, but the icon color becomes the same as that of the other users by enabling the organization change.

【0073】このように、本実施形態においては、ユー
ザーの組織を変更する場合に、その組織変更を有効にす
るためのチェック機能を設けている。したがって、誤っ
たユーザーの組織変更を行う可能性が少ない。また、組
織変更を行ったユーザーをについては他のユーザーと違
う色のアイコンを表示する。したがって、どのユーザー
について組織変更を行ったのかを容易に判断することが
できる。
As described above, in this embodiment, when the user's organization is changed, the check function for making the organization change effective is provided. Therefore, there is little possibility that the organization of the wrong user is changed. For the user who has changed the organization, an icon of a different color from that of the other users is displayed. Therefore, it is possible to easily determine which user has made the organization change.

【0074】[その他の実施形態]前述の実施形態にお
いては、複数の観点からグループ化を行っているが、1
つの観点からのグループ化のみ(例えば、組織情報の
み)を採用してもよい。
[Other Embodiments] In the above embodiment, grouping is performed from a plurality of viewpoints.
Only grouping from three viewpoints (for example, only organization information) may be adopted.

【0075】前述の実施形態においては、アクセス権管
理データとして、ユーザー情報、組織情報、役職情報お
よびグループ情報を示したが、ユーザーを階層的にグル
ープ化できるものであればこれに限定されない。
In the above embodiment, user information, organization information, post information, and group information are shown as access right management data. However, the present invention is not limited to this as long as users can be grouped hierarchically.

【0076】また、前述の実施形態においては、アクセ
ス権管理データとして、ユーザーを階層的にグループ化
したものを例示したが、階層的でないグループ化を採用
するようにしてもよい。例えば、システム管理者をグル
ープ化したものをアクセス権管理データとしてもよい。
この場合、各システム管理者間には上下の関係はなく、
平等の地位を有している。
Further, in the above-described embodiment, data in which users are hierarchically grouped is exemplified as the access right management data. However, non-hierarchical grouping may be adopted. For example, a group of system administrators may be used as the access right management data.
In this case, there is no vertical relationship between the system administrators,
Has equal status.

【0077】前述の実施形態においては、各情報に関す
るアクセス権の中で最上位のアクセス権をユーザーのア
クセス権に決定するとしているが、これに限定されな
い。例えば、最下位のアクセス権に決定したり、特定の
アクセス権についてはユーザー情報に設定されていなけ
れば、アクセス権として決定しないようにしてもよい。
また、アクセス権の内容に上位下位を設けずに、各情報
によって得られたアクセス権を併せたものを、そのユー
ザーのアクセス権としてもよい。
In the above-described embodiment, the highest access right among the access rights related to each information is determined as the user's access right, but the present invention is not limited to this. For example, the access right may not be determined unless it is determined to be the lowest access right or a specific access right is not set in the user information.
Further, the access right of the user may be a combination of the access right obtained by each information without providing the upper and lower levels in the content of the access right.

【0078】さらに、前述の実施形態においてはアクセ
ス権の表示をディスプレイ37上に行うとしたが、プリ
ンタ等の出力機器に出力するようにしてもよい。
Further, in the above embodiment, the access right is displayed on the display 37, but may be output to an output device such as a printer.

【0079】さらに、前述の実施形態においては、組
織、役職およびユーザーのツリー構造を同時にツリー構
造表示領域T1に表示するようにしたが、任意の組み合
わせ、もしくはいずれか一つのツリー構造のみを表示す
るようにしてもよい。また、アクセス権表示領域Α1に
おいては、ツリー構造表示領域T1で選択された項目に
関する全てオブジェクトに対するアクセス権を表示する
ようにしているが、特定のオブジェクトを選し、そのオ
ブジェクトに対するアクセス権のみを表示するようにし
てもよい。
Further, in the above-described embodiment, the tree structure of the organization, the position, and the user is simultaneously displayed in the tree structure display area T1, but any combination or only one tree structure is displayed. You may do so. In the access right display area # 1, access rights to all objects related to the item selected in the tree structure display area T1 are displayed. However, a specific object is selected and only the access right to the object is displayed. You may make it.

【0080】さらに、前述の実施形態においては、ツリ
ー構造をツリー構造表示領域T1に表示し、アクセス権
をアクセス権表示領域Α1に表示するようにしている。
つまり、ツリー構造とアクセス権とを別々の領域に表示
するようにしているが、両者を一つの領域上に表示する
ようにしてもよい。
Further, in the above-described embodiment, the tree structure is displayed in the tree structure display area T1, and the access right is displayed in the access right display area # 1.
That is, although the tree structure and the access right are displayed in separate areas, both may be displayed in one area.

【0081】さらに、前述の実施形態においては、ディ
スプレイ37の画面上にツリー構造表示領域T1および
アクセス権表示領域Α1の2領域を表示するようにして
いるが、ツリー構造およびアクセス権を同一画面上に表
示できるものであれば、これに限定されない。例えば、
ツリー構造およびアクセス権を3領域以上の領域に表示
するようにしてもよい。
Further, in the above embodiment, the tree structure display area T1 and the access right display area # 1 are displayed on the screen of the display 37, but the tree structure and the access right are displayed on the same screen. Is not limited to this as long as it can be displayed on the screen. For example,
The tree structure and the access right may be displayed in three or more areas.

【0082】さらに、実施形態においては、ツリー構造
表示領域T1とアクセス権表示領域Α1とは、互いに重
なることがないように表示しているが、両者を重ねて表
示するようにしてもよい。この場合、マウス等の入力手
段によってある領域が選択されれば、その領域を一番手
前に表示し、その領域の全てを表示するようにする。ま
た、ツリー構造およびアクセス権を3領域以上に表示す
る場合であっても、各領域を重ねて表示するようにして
もよい。
Further, in the embodiment, the tree structure display area T1 and the access right display area # 1 are displayed so as not to overlap each other, but they may be displayed in an overlapping manner. In this case, if a certain area is selected by input means such as a mouse, the area is displayed on the foreground, and all of the area is displayed. Further, even when the tree structure and the access right are displayed in three or more areas, the respective areas may be displayed in an overlapping manner.

【0083】さらに、前述の実施形態においては、アク
セス管理プログラムをハードディスクに記録したアクセ
ス管理パソコン23を示したが、当該アクセス管理プロ
グラムをCD−ROMやフロッピーディスク等の記録媒
体に記録してもよい。この場合、各記録媒体に記録され
ている情報管理プログラムをパソコン等のコンピュータ
にインストールすることによって、アクセス管理装置と
して利用できることになる。
Further, in the above-described embodiment, the access management personal computer 23 in which the access management program is recorded on the hard disk is shown, but the access management program may be recorded on a recording medium such as a CD-ROM or a floppy disk. . In this case, by installing the information management program recorded on each recording medium into a computer such as a personal computer, it can be used as an access management device.

【0084】前述の実施形態では、異なるサーバーに対
するアクセス権を対象としたが、同一サーバー内の異な
る2以上のソフトウェアに対するアクセス権を対象とし
てもよい。
In the above embodiment, the access right to different servers is targeted, but the access right to two or more different software in the same server may be targeted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明にかかるアクセス管理システム1の実施
形態における機能ブロック図である。
FIG. 1 is a functional block diagram of an embodiment of an access management system 1 according to the present invention.

【図2】アクセス管理システム1のハードウェア構成を
示す図である。
FIG. 2 is a diagram showing a hardware configuration of the access management system 1.

【図3】アクセス管理コンピュータのハードウェア構成
を示す図である。
FIG. 3 is a diagram illustrating a hardware configuration of an access management computer.

【図4】アクセス権管理データの構成を示した図であ
る。
FIG. 4 is a diagram showing a configuration of access right management data.

【図5】組織構成を例示した図である。FIG. 5 is a diagram illustrating an example of a tissue configuration.

【図6】組織情報の記述例であり、Αは変更前の状態、
BはX課が上位組織であるΑ部と同じアクセス権を有す
る場合、CはX課がΑ部とは異なるアクセス権を有する
場合を示す。
FIG. 6 is a description example of organization information;
B shows the case where the X section has the same access right as the upper organization, which is the department X, and C shows the case where the X section has an access right different from that of the upper organization.

【図7】ユーザー構成を示した図である。FIG. 7 is a diagram showing a user configuration.

【図8】ユーザーとアクセス権の関係を示した図であ
る。
FIG. 8 is a diagram showing a relationship between a user and an access right.

【図9】ユーザー情報の記述例を示した図であり、Αは
ユーザーに対してサーバーに関する特別なアクセス権が
何も与えられていない場合、Bは、特別なアクセス権が
与えられている場合を示している。
FIG. 9 is a diagram showing a description example of user information, where Δ indicates that no special access right regarding the server is given to the user, and B indicates that the special access right is given. Is shown.

【図10】アクセス権を決定する最のフローチャートの
一例を示した図である。
FIG. 10 is a diagram illustrating an example of a first flowchart for determining an access right.

【図11】アクセス権を決定する最のフローチャートの
一例を示した図である。
FIG. 11 is a diagram showing an example of a first flowchart for determining an access right.

【図12】アクセス権を決定する最のフローチャートの
一例を示した図である。
FIG. 12 is a diagram illustrating an example of a first flowchart for determining an access right.

【図13】アクセス権を表示する際のディスプレイ37
の画面の一例を示した図である。
FIG. 13 shows a display 37 when displaying an access right.
FIG. 5 is a diagram showing an example of the screen of FIG.

【図14】組織変更ダイアログH1を表示したときの画
面の一例を示した図である。
FIG. 14 is a diagram showing an example of a screen when an organization change dialog H1 is displayed.

【図15】組織のアクセス権を変更した後の画面を例示
した図である。
FIG. 15 is a diagram exemplifying a screen after an access right of an organization is changed.

【図16】役職変更ダイアログH3を表示したときの画
面の一例を示した図である。
FIG. 16 is a diagram illustrating an example of a screen when a post change dialog H3 is displayed.

【図17】役職のアクセス権を変更した後の画面を例示
した図である。
FIG. 17 is a diagram exemplifying a screen after changing the access right of a position.

【図18】ユーザー変更ダイアログH5を表示したとき
の画面の一例を示した図である。
FIG. 18 is a diagram illustrating an example of a screen when a user change dialogue H5 is displayed.

【図19】ユーザーのアクセス権を変更した後の画面を
例示した図である。
FIG. 19 is a diagram exemplifying a screen after changing a user's access right.

【図20】ユーザーの組織を変更する前の画面表示を例
示した図である。
FIG. 20 is a diagram exemplifying a screen display before a user's organization is changed.

【図21】ユーザーの組織を変更した後の画面表示を例
示した図である。
FIG. 21 is a diagram illustrating a screen display after a user's organization is changed.

【符号の説明】[Explanation of symbols]

1・・・・・アクセス管理システム 3・・・・・アクセス管理ソフトウェアシステム 5・・・・・ソフトウェアシステム 7・・・・・アクセス権管理データ記憶部 9・・・・・アクセス権決定手段 11・・・・・確認手段 1 access management system 3 access management software system 5 software system 7 access right management data storage unit 9 access right determination means 11 ..... Check means

───────────────────────────────────────────────────── フロントページの続き (72)発明者 安部 渉 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 松岡 猛志 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 井田 芳夫 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 万永 正信 京都府京都市山科区東野北井ノ上町5番地 の22 京セラコミュニケーションシステム 株式会社内 (72)発明者 大木 浩 滋賀県八日市市蛇溝町長谷野1166−6 京 セラコミュニケーションシステム株式会社 滋賀事業所内 Fターム(参考) 5B017 AA07 BA06 BB06 CA16 5B085 AE06  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Wataru Abe 22 Kyocera Communication System Co., Ltd., 5-5, Higashino Kitanoue-cho, Yamashina-ku, Kyoto-shi, Kyoto (72) Inventor Takeshi Matsuoka Takeshi Kitano-Inogami, Yamashina-ku, Kyoto, Kyoto 5-2 Kyocera Communication System Co., Ltd. (72) Inventor Yoshio Ida 5-22 Kyocera Communication System Co., Ltd. (72) Inventor Masanobu Managa Kyoto-shi, Kyoto 5-22 22 Kyocera Communication System Co., Ltd., Higashino Kitanoue-cho, Yamashina-ku (72) Inventor Hiroshi Oki 1166-6 Haseno, Hachimizo-cho, Yokaichi, Shiga Prefecture Kyocera Communication System Co., Ltd. Shiga Works F-term (reference) 5B01 7 AA07 BA06 BB06 CA16 5B085 AE06

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】管理対象とするソフトウェアへのアクセス
を管理するアクセス管理装置であって、 前記ソフトウェアの利用者を階層的にグループ化し、グ
ループに与えるアクセス権を記述したアクセス権管理デ
ータを記録したアクセス権管理データ記録部、 前記ソフトウェアに対する利用者からの利用要求を受け
て、アクセス権管理データに基づいて、当該ソフトウェ
アに対するアクセス権の内容を決定するアクセス権決定
手段、 を備えたアクセス管理装置であって、 前記アクセス権管理データは、上位グループに与えられ
たアクセス権が原則的に下位グループに引き継がれ、下
位グループに異なるアクセス権を付与する場合にのみ、
当該下位グループに当該異なるアクセス権を付与する記
述がなされており、 前記アクセス権決定手段は、階層の下位からアクセス権
の記述の有無を判断し、最も下位にあるアクセス権の記
述に基づいてアクセス権の内容を決定すること、 を特徴とするアクセス管理装置。
1. An access management apparatus for managing access to software to be managed, wherein the users of the software are hierarchically grouped, and access right management data describing an access right to be given to the group is recorded. An access right management data recording unit; an access right determination unit that receives a use request from a user for the software and determines the content of an access right to the software based on the access right management data. The access right management data, only when the access right given to the upper group is inherited by the lower group and a different access right is given to the lower group,
A description for giving the different access right to the lower-level group is provided, and the access right determination means determines whether or not the access right is described from a lower level of the hierarchy, and performs access based on the description of the lowest-level access right. Determining the content of the right.
【請求項2】複数のソフトウェアシステムを含むシステ
ムにおいて、 前記各ソフトウェアシステムにおいて利用者のアクセス
権を管理することなく、アクセス管理ソフトウェアシス
テムによって各ソフトウェアシステムにおけるアクセス
権を集中管理するようにし、 前記アクセス管理ソフトウェアシステムは、 前記各ソフトウェアシステム毎のアクセス権を記述した
アクセス権管理データを記録したアクセス権管理データ
記録部、 前記ソフトウェアシステムに対する利用者からの利用要
求を受けて、アクセス権管理データに基づいて、当該ソ
フトウェアシステムに対するアクセス権の内容を決定す
るアクセス権決定手段、 を備えたことを特徴とするもの。
2. A system including a plurality of software systems, wherein access rights in each software system are centrally managed by an access management software system without managing access rights of a user in each software system. An access right management data recording unit that records access right management data describing an access right for each of the software systems; a management software system that receives a use request from a user for the software system and, based on the access right management data, Access right determining means for determining the contents of the access right to the software system.
【請求項3】複数のソフトウェアシステムを一括管理す
るアクセス管理装置であって、 前記各ソフトウェアシステム毎のアクセス権を記述した
アクセス権管理データを記録したアクセス権管理データ
記録部、 前記ソフトウェアシステムに対する利用者からの利用要
求を受けて、アクセス権管理データに基づいて、当該ソ
フトウェアシステムに対するアクセス権の内容を決定す
るアクセス権決定手段、 を備えたアクセス管理装置。
3. An access management device for collectively managing a plurality of software systems, an access right management data recording unit for recording access right management data describing an access right for each software system, and use for the software system. Access right determining means for determining contents of an access right to the software system based on access right management data in response to a use request from a user.
【請求項4】請求項2のシステムまたは請求項3の装置
において、 前記アクセス権管理データ記録部は、前記ソフトウェア
システムの利用者を階層的にグループ化し、グループに
与える各ソフトウェアシステム毎のアクセス権を記述し
たアクセス権管理データを記録するとともに、当該アク
セス権管理データでは、上位グループに与えられたアク
セス権が原則的に下位グループに引き継がれ、下位グル
ープに異なるアクセス権を付与する場合にのみ、当該下
位グループに当該異なるアクセス権を付与する記述がな
されており、 前記アクセス権決定手段は、階層の下位からアクセス権
の記述の有無を判断し、最も下位にあるアクセス権の記
述に基づいてアクセス権の内容を決定すること、 を特徴とするもの。
4. The system according to claim 2, wherein the access right management data recording unit hierarchically groups users of the software system, and gives an access right for each software system to the group. Is recorded, and in the access right management data, only when the access right given to the upper group is succeeded by the lower group in principle and a different access right is given to the lower group, A description for giving the different access right to the lower-level group is provided, and the access right determination means determines whether or not the access right is described from a lower level of the hierarchy, and performs access based on the description of the lowest-level access right. Determining the content of the right.
【請求項5】請求項2から請求項4のいずれかのシステ
ムまたは装置において、さらに、 アクセス権管理データに基づいて、各利用者に与えられ
るアクセス権の内容を算出し、出力する確認手段を備え
ていることを特徴とするもの。
5. The system or apparatus according to claim 2, further comprising: a confirmation unit for calculating and outputting the contents of the access right given to each user based on the access right management data. Characterized by having.
【請求項6】請求項5のシステムまたは装置において、 前記ソフトウェアシステムの利用者を階層的にグループ
化したグループおよび各利用者に与えられるアクセス権
を同一の画面上に出力すること、 を特徴とするもの。
6. The system or apparatus according to claim 5, wherein a group in which the users of the software system are hierarchically grouped and an access right given to each user are output on the same screen. What to do.
【請求項7】管理対象とするソフトウェアへのアクセス
を管理するアクセス管理プログラムを記録した記録媒体
であって、 前記アクセス管理プログラムは、前記ソフトウェアに対
する利用者を階層的にグループ化し、グループに与える
アクセス権を記述したアクセス権管理データに基づい
て、利用者からの利用要求を受けて、当該ソフトウェア
に対するアクセス権の内容を決定する処理をコンピュー
タに行わせるものであって、 前記アクセス権管理データは、上位グループに与えられ
たアクセス権が原則的に下位グループに引き継がれ、下
位グループに異なるアクセス権を付与する場合にのみ、
当該下位グループに当該異なるアクセス権を付与する記
述がなされており、 前記アクセス管理プログラムは、階層の下位からアクセ
ス権の記述の有無を判断し、最も下位にあるアクセス権
の記述に基づいてアクセス権の内容を決定することを特
徴とするもの。
7. A recording medium storing an access management program for managing access to software to be managed, wherein the access management program hierarchically groups users for the software and provides access to the group. Based on the access right management data describing the right, receiving a use request from the user and causing the computer to perform a process of determining the contents of the access right to the software, wherein the access right management data includes: Only if the access rights granted to the higher-level group are inherited by the lower-level groups and the lower-level groups are granted different access rights,
The access control program determines whether the access right is described from the lower level of the hierarchy, and determines the access right based on the description of the access right at the lowest level. The content is determined.
【請求項8】管理対象とする複数のソフトウェアシステ
ムへのアクセスを管理するアクセス管理プログラムを記
録した記録媒体であって、 前記各ソフトウェアシステム毎のアクセス権を記述した
アクセス権管理データを記録したアクセス権管理データ
に基づいて、前記ソフトウェアシステムに対する利用者
からの利用要求を受けて、当該ソフトウェアシステムに
対するアクセス権の内容を決定する処理をコンピュータ
に行わせるためのアクセス管理プログラムを記録した記
録媒体。
8. A recording medium on which an access management program for managing access to a plurality of software systems to be managed is recorded, wherein an access right recording data describing an access right for each software system is recorded. A recording medium recording an access management program for causing a computer to perform a process of determining the contents of an access right to a software system in response to a use request from a user for the software system based on the right management data.
【請求項9】ソフトウェアに対する利用者のアクセス権
を管理するためのアクセス権管理データを記録した記録
媒体であって、 前記アクセス権管理データは、 前記ソフトウェアの利用者を階層的にグループ化して記
述したグループ記述部と、グループ記述部に関連づけら
れたアクセス権記述部を備えており、 前記アクセス権記述部には、上位グループに与えられた
アクセス権の内容を引き継ぐ場合には、あらためて当該
アクセス権の内容が記述されておらず、上位グループに
与えられたアクセス権の内容を引き継がない場合には、
当該アクセス権の内容が記述されている、 ことを特徴とするアクセス権管理データを記録した記録
媒体。
9. A recording medium recording access right management data for managing a user's access right to software, wherein the access right management data is described by hierarchically grouping users of the software. A group description section, and an access right description section associated with the group description section. In the access right description section, when the contents of the access right given to the upper group are taken over, the access right description section is renewed. Is not described, and the content of the access right granted to the upper group is not taken over,
A recording medium recording access right management data, wherein the content of the access right is described.
【請求項10】管理対象とするソフトウェアへのアクセ
スを管理するアクセス管理方法であって、 前記アクセス管理方法は、前記ソフトウェアの利用者を
階層的にグループ化し、グループに与えるアクセス権を
記述したアクセス権管理データに基づいて、前記ソフト
ウェアに対する利用者からの利用要求を受けて、当該ソ
フトウェアに対するアクセス権の内容を決定するもので
あって、 前記アクセス権管理データは、上位グループに与えられ
たアクセス権が原則的に下位グループに引き継がれ、下
位グループに異なるアクセス権を付与する場合にのみ、
当該下位グループに当該異なるアクセス権を付与する記
述がなされており、 前記アクセス管理方法は、階層の下位からアクセス権の
記述の有無を判断し、最も下位にあるアクセス権の記述
に基づいてアクセス権の内容を決定すること、 を特徴とするもの。
10. An access management method for managing access to software to be managed, wherein the access management method includes grouping users of the software hierarchically and describing an access right given to the group. Receiving the use request from the user for the software based on the right management data, and determining the contents of the access right to the software, wherein the access right management data includes the access right given to the upper group. Is essentially inherited by a sub-group, and grants the sub-group different access,
The access control method determines whether the access right is described from the lower level of the hierarchy, and determines the access right based on the description of the access right at the lowest level. Determining the content of.
【請求項11】管理対象とする複数のソフトウェアシス
テムへのアクセスを管理するアクセス管理方法であっ
て、 前記アクセス管理方法は、各ソフトウェアシステムにお
いて利用者のアクセス権を管理することなく、前記各ソ
フトウェアシステム毎のアクセス権を記述したアクセス
権管理データに基づいて、前記ソフトウェアシステムに
対する利用者からの利用要求を受けて、当該ソフトウェ
アシステムに対するアクセス権の内容を決定することに
よって、各ソフトウェアシステムにおけるアクセス権を
集中管理すること、 を特徴とするアクセス管理方法。
11. An access management method for managing access to a plurality of software systems to be managed, the access management method comprising: managing each software system without managing a user's access right in each software system; Upon receiving a use request from a user for the software system based on the access right management data describing the access right for each system, the contents of the access right to the software system are determined, whereby the access right for each software system is determined. Centralized management of an access control method.
JP11175946A 1999-06-22 1999-06-22 Access management device Pending JP2001005727A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11175946A JP2001005727A (en) 1999-06-22 1999-06-22 Access management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11175946A JP2001005727A (en) 1999-06-22 1999-06-22 Access management device

Publications (1)

Publication Number Publication Date
JP2001005727A true JP2001005727A (en) 2001-01-12

Family

ID=16005028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11175946A Pending JP2001005727A (en) 1999-06-22 1999-06-22 Access management device

Country Status (1)

Country Link
JP (1) JP2001005727A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005266946A (en) * 2004-03-16 2005-09-29 Ricoh Co Ltd Information processor, information processing method, information processing program and recording medium
JP2005316515A (en) * 2004-04-26 2005-11-10 Ricoh Co Ltd Information processor, operation acceptance-or-not information generating method and its program, and recording medium
JP2005338935A (en) * 2004-05-24 2005-12-08 Mitsubishi Electric Corp In-house information system management device and method
JP2006268435A (en) * 2005-03-24 2006-10-05 Seiko Epson Corp Print file management system, management user terminal, server, print file registration program, print file management program and print file managing method
JP2007094522A (en) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture Integrated user management system
JP2007257603A (en) * 2006-02-24 2007-10-04 Ricoh Co Ltd List registration object information acquisition system, method, program and device
US7596805B2 (en) 2001-12-13 2009-09-29 Sony Corporation Device and method for controlling access to open and non-open network segments
JP2009282994A (en) * 2009-07-13 2009-12-03 Yamaha Corp Control program with user account management function
JP4787149B2 (en) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション System and method for hierarchical role-based qualification
JP2012003362A (en) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The Content server and access control system
JP2022511240A (en) * 2019-11-20 2022-01-31 ユーアイパス,インコーポレイテッド Robot Scheduling for Robotic Process Automation
WO2023148952A1 (en) * 2022-02-07 2023-08-10 三菱電機ビルソリューションズ株式会社 Authority management system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7596805B2 (en) 2001-12-13 2009-09-29 Sony Corporation Device and method for controlling access to open and non-open network segments
US7865942B2 (en) 2001-12-13 2011-01-04 Sony Corporation Communication device, communication system and method for managing access authority data
JP4787149B2 (en) * 2003-02-14 2011-10-05 オラクル・インターナショナル・コーポレイション System and method for hierarchical role-based qualification
JP2005266946A (en) * 2004-03-16 2005-09-29 Ricoh Co Ltd Information processor, information processing method, information processing program and recording medium
JP2005316515A (en) * 2004-04-26 2005-11-10 Ricoh Co Ltd Information processor, operation acceptance-or-not information generating method and its program, and recording medium
JP2005338935A (en) * 2004-05-24 2005-12-08 Mitsubishi Electric Corp In-house information system management device and method
JP2006268435A (en) * 2005-03-24 2006-10-05 Seiko Epson Corp Print file management system, management user terminal, server, print file registration program, print file management program and print file managing method
JP4670421B2 (en) * 2005-03-24 2011-04-13 セイコーエプソン株式会社 Print file management system, management user terminal, server, print file registration program, print file management program, and print file management method
JP2007094522A (en) * 2005-09-27 2007-04-12 Tokyo Univ Of Agriculture Integrated user management system
JP2007257603A (en) * 2006-02-24 2007-10-04 Ricoh Co Ltd List registration object information acquisition system, method, program and device
JP2009282994A (en) * 2009-07-13 2009-12-03 Yamaha Corp Control program with user account management function
JP2012003362A (en) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The Content server and access control system
JP2022511240A (en) * 2019-11-20 2022-01-31 ユーアイパス,インコーポレイテッド Robot Scheduling for Robotic Process Automation
JP7112809B2 (en) 2019-11-20 2022-08-04 ユーアイパス,インコーポレイテッド Scheduling robots for robotic process automation
WO2023148952A1 (en) * 2022-02-07 2023-08-10 三菱電機ビルソリューションズ株式会社 Authority management system

Similar Documents

Publication Publication Date Title
JP4299447B2 (en) Workflow system, information processing apparatus, and storage medium
CN100517271C (en) VIrtual address bar user interface control, and displaying system and method
US20050086093A1 (en) Asset management systems
KR100597644B1 (en) Internet presentation system
US5233513A (en) Business modeling, software engineering and prototyping method and apparatus
US7143100B2 (en) Method, system and program product for viewing and manipulating graphical objects representing hierarchically arranged elements of a modeled environment
JP4308587B2 (en) Document group management device
US20040221259A1 (en) Method and apparatus for status display with intermediate database access
CN101196896A (en) Document providing system and method
US8589306B1 (en) Open source license management
US20080086716A1 (en) Method and apparatus for information display with intermediate datasource access
JP2001005727A (en) Access management device
JP2002215477A (en) System and processing method for monitoring device state, and information recording medium
JP5708197B2 (en) Information processing apparatus and program
EP2074536A2 (en) Electronic catalog
JP2002259215A (en) Access control system
JPH08185349A (en) Data security device
US20030084046A1 (en) Versatile database interface system
JP2024000025A (en) Method, information processing system, and program
JP4983478B2 (en) CAD management device
KR20070122280A (en) Method for creating workflow tool and recoding medium thereof
JPH0997156A (en) Menu information generator in network environment
CN106027278A (en) Command generation method and information processing apparatus
JP7355307B1 (en) Application generation program, information processing device and application management system
JP2019128867A (en) Design information managing system, design information managing method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071029

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080303