JP2007249540A - 組織用業務システム、運用管理方法、及び端末装置 - Google Patents

組織用業務システム、運用管理方法、及び端末装置 Download PDF

Info

Publication number
JP2007249540A
JP2007249540A JP2006071458A JP2006071458A JP2007249540A JP 2007249540 A JP2007249540 A JP 2007249540A JP 2006071458 A JP2006071458 A JP 2006071458A JP 2006071458 A JP2006071458 A JP 2006071458A JP 2007249540 A JP2007249540 A JP 2007249540A
Authority
JP
Japan
Prior art keywords
user
organization
terminal device
authentication
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006071458A
Other languages
English (en)
Inventor
Hideyuki Kondo
英幸 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2006071458A priority Critical patent/JP2007249540A/ja
Publication of JP2007249540A publication Critical patent/JP2007249540A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数の組織を対象にした組織用業務システムの運用・管理をより容易に行えるようにする技術、更には更新用ファイルに対して更新された内容のマスタファイルへの反映を容易、且つ適切なタイミングで行わせることができる組織用業務システムを提供する。
【解決手段】各組織業務支援部202は、それぞれ異なる組織に属する構成員が行う業務を支援する。認証部201は、通信ネットワークを介して接続される端末装置のユーザの認証を行うためのものであり、その認証によって利用する権利を有するユーザにのみ何れかの組織業務支援部202を利用させる。各支援部202のメンテナンスを行える権限を有するユーザでは、そのメンテナンスの対象とする組織を選択させ、選択した組織に対応する支援部202のメンテナンスを行わせる。
【選択図】図2

Description

本発明は、通信ネットワークと接続される端末装置のユーザに、そのユーザが属する組織の業務を行わせるための技術に関する。
近年コンピュータのネットワーク化が急速に進み、コンピュータは端末装置として使用されることが多くなっている。例えば企業では、現在では殆どのコンピュータは通信ネットワークと接続されている。それにより、情報や周辺機器の共有化、情報のやりとりの迅速化などを図ることで、業務を効率化させている。
そのネットワーク化の進展に伴い、通信ネットワークを介して接続される端末装置(クライアント)のユーザに業務を行わせることを目的としたシステム(組織用業務システム)が数多く構築されている。そのシステムでは、URLなどでアドレスが指定されるファイル、若しくはデータベースなどの情報を提供したり、或いはアプリケーション・プログラム(以降、「アプリケーション」と略記する)による処理を行うことにより、端末装置のユーザが業務を遂行するうえでの支援を行っている。
会社や自治体などの組織では、外部への漏洩を防止すべき情報が存在する。その組織に属する構成員が行うべき業務の内容は、それが所属する部署や役職などによって変化する。このようなことから、業務の支援を想定して構築された組織用業務システムの殆どでは、端末装置をアクセスさせたユーザの認証を行い、そのユーザに設定された権限に応じて利用を制限している。
ところで、組織用業務システムでのマスタファイル(ファイル、テーブル、或いはデータベース)の更新は、更新用のファイル(更新用ファイル)を用意し、その更新用ファイルに対して更新された内容をマスタファイルに反映させることで行うようになっている。それにより、マスタファイルを使用すべき間、使用できるようにさせている。
組織用業務システムの運用・管理は、外部の業者に委託することも多い。そのシステムを設置する場所に対する制約は、通信ネットワークの普及、高速化により大きく緩和している。それにより、業者は任意の場所で複数の組織を対象に組織用業務システムの運用・管理を行える状況となっている。
各組織用業務システムは、それぞれ異なる組織を対象としていることから、独立性を維持して、利用可能な構成員だけが利用できるようにしなければならない。しかし、上述したような状況から、独立性を維持させつつ、複数の組織を対象にその組織用業務システムの運用・管理をより容易に行えるようにすることが望ましいと考えられる。
一方、更新用ファイルに対して更新された内容のマスタファイルへの反映は、従来、その更新された内容を承認する権限を持つ人がその内容を承認した後、予め定められたタイミングで行うようになっていた。それにより、そのタイミングが例えば利用する人の少ない夜間であれば、承認された後の夜間に反映させるようになっていた。
しかし、そのように更新内容を反映させると、その反映のタイミングは承認を行ったタイミングに応じて変動することになる。このため、反映させるべきタイミングが存在するのであれば、そのタイミングに合わせて承認を行わなければならず、時間の制約が非常に大きいという問題点があった。このことから、時間の制約を緩和して、反映させるべき適切なタイミングで更新内容を容易に反映させられるようにすることも望ましいと考えられる。
なお、出願人は、情報を記載すべき先行技術文献の調査を行ったが、現時点では、情報を記載すべきと思われる先行技術文献は見付かっていない。このため、先行技術文献情報は記載していない。
本発明は、独立性を維持させつつ、複数の組織を対象にした組織用業務システムの運用・管理をより容易に行えるようにする技術を提供することを第1の目的とする。
また、本発明は、更新用ファイルに対して更新された内容のマスタファイルへの反映を容易、且つ適切なタイミングで行わせることができる組織用業務システムを提供することを第2の目的とする。
本発明の第1、及び第2の態様の組織用業務システムは共に、通信ネットワークを介して接続される端末装置のユーザを対象にして、該ユーザが属する組織の業務を行わせるためのシステムであり、それぞれ以下の手段を具備する。
第1の態様の組織用業務システムは、それぞれが異なる組織を対象に、該組織の業務を端末装置のユーザに行わせるために支援する複数の組織業務支援手段と、端末装置のユーザの認証を行うための認証手段と、を具備し、認証手段により認証された端末装置のユーザに、複数の組織業務支援手段のなかで該ユーザが属する組織、或いは該ユーザが選択した組織に対応する組織業務支援手段の業務を行わせる。
なお、上記認証手段は、端末装置のユーザが入力した識別用情報を該端末装置から受信した場合に、該受信した識別用情報から特定される認証用情報を該端末装置に送信して該端末装置にユーザの認証を行わせる、ことが望ましい。
第2の態様の組織用業務システムは、端末装置のユーザに設定された権限を特定する権限特定手段と、マスタファイル更新用の更新用ファイルに対して更新された内容を、該マスタファイルに反映させる更新反映手段と、権限特定手段により特定された権限に応じて、更新用ファイルの内容を端末装置のユーザに更新させるための更新手段と、権限特定手段により特定された権限に応じて、更新手段により更新された更新用ファイルの内容の端末装置のユーザによる承認を行わせるための承認手段と、承認手段により承認された内容に更新を反映すべき時期が含まれていた場合に、該時期に合わせて反映手段に更新用ファイルの更新の内容をマスタファイルに反映させる反映時期管理手段と、を具備する。
なお、上記承認手段により承認された内容が、組織の人事の面での動きである異動に係わる内容であった場合、時期は該異動が行われる異動日である、ことが望ましい。
本発明の運用管理方法は、上記第1の態様の組織用業務システムを、通信ネットワークを介して接続される端末装置のユーザに利用させるために適用される方法であって、組織用業務システムを利用する権限として、複数の組織を対象に運用管理を行える複数組織管理権限を設定し、通信ネットワークを介して端末装置を接続させたユーザに識別用情報を入力させて、該ユーザに複数組織管理権限が割り当てられているか否かの判定を行い、該判定により複数組織管理権限が割り当てられていることが確認できたユーザに、複数の組織のなかで所望の組織を選択させて、該選択の組織の運用管理を行わせる。
本発明の端末装置は、通信ネットワークと接続された組織用業務システムを利用して業務を行うために用いることができることを前提とし、ユーザが入力した識別用情報を、通信ネットワークを介して組織用業務システムに送信する識別用情報送信手段と、識別用情報送信手段が送信した識別用情報を組織用業務システムが受信することで送信する認証用情報を受信する認証用情報受信手段と、識別用情報送信手段が送信した識別用情報、及び認証用情報受信手段が受信した認証用情報を用いてユーザの認証を行う認証手段と、認証手段の認証結果に応じて、組織用業務システムの利用を制限する利用制限手段と、を具備する。
なお、上記利用制限手段は、認証用情報と併せてユーザに設定された権限を示す権限情報を認証用情報受信手段が受信した場合に、該受信した権限情報に応じて、組織用業務システムの利用を更に制限する、ことが望ましい。
本発明では、認証された端末装置のユーザに、複数の組織業務支援手段のなかでそのユーザが属する組織、或いはそのユーザが選択した組織に対応する組織業務支援手段の業務を行わせる。例えば、属する組織の業務のみを行わせるべきユーザはその業務のみ、各組織の業務(例えばメンテナンス業務)を行わせるユーザは選択した組織の業務を行わせる。そのようにして、行うことが可能な業務を制限することで組織の構成員が他の組織の業務を行えるようなことは回避され、組織の独立性は維持される。各組織の業務を行わせるユーザにとっては、ID、パスワード等の識別用情報を複数、管理することなく、各組織の業務を任意に行えることから、その運用・管理がより容易となる。
本発明では、それぞれが権限を持つ端末装置のユーザが更新、承認した更新用ファイルの内容を、その内容に更新を反映すべき時期が含まれていた場合に、その時期に合わせてマスタファイルに自動的に反映させる。そのように自動的に反映させることにより、その反映を適切なタイミングで行わせられるようになる。承認者にとっては、反映すべき時期を考慮して承認を行うような必要性が回避されることから、時間上の制約が大幅に緩和され、その作業がより容易に行えるようになる。
以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施の形態による組織用業務システムを用いて構築されたネットワークシステムの構成を示す図である。図2は、そのシステムの機能構成図、図3は、本実施の形態による端末装置の機能構成図、である。
そのネットワークシステムは、図1に示すように、組織A、Bに属する構成員が業務を行うために構築されたクライアント/サーバ型のシステムである。通信ネットワークであるWAN101に、組織A、Bでそれぞれ敷設されたLAN111、及び組織A、Bでの業務支援用に開設された例えばデータセンターに敷設されたLAN121が接続されている。各組織A、Bに敷設されたLAN111には、その構成員である社員、或いは職員などが使用する端末装置(図中「クライアント端末」と表記)112が接続されている。他方のLAN121には、データベース(DB)サーバ122、アプリケーションWebサーバ(業務サーバ。以降「Webサーバ」と略記する)123、及びメンテナンス用の端末装置124が接続されている。
図1に示すネットワークシステムの構成において、本実施の形態による組織業務管理システムは、組織A、Bのそれぞれの構成員が行う業務を支援するものとして、LAN121に接続されたDBサーバ122、及びWebサーバ123により実現されている。本実施の形態による端末装置は、組織A、Bの構成員が使用する端末装置112、或いはLAN121と接続された端末装置124として実現されている。例えば、組織Aは、県などの地方自治体であり、組織Bはそれよりも下層に位置する地方自治体である。より具体的には、例えば組織Aが県の地方自治体であれば、組織Bは市町村の地方自治体である。
なお、組織用業務システムは、上記の構成に限定されるものではない。例えば1台のサーバ、或いは3台以上のサーバで実現させても良い。それを接続させる通信ネットワークは、WAN101でなくとも良い。例えばインターネットであっても良い。端末装置112、124は、ノート型のパーソナルコンピュータ(以下「PC」と呼ぶ)に本発明を適用したものであるが、それ以外の装置に本発明を適用しても良い。具体的には、それが接続される通信ネットワークの種類に応じて、ディスクトップ型のPC、PDA、或いは携帯電話機などに本発明を適用しても良い。ここでは説明上、便宜的に、本発明を適用した端末装置としては端末装置112に注目することにする。また、業務については、広義ではメンテナンスや各種システム上の設定を含む意味で用い、狭義では、そのようなメンテナンス以外のものを指す意味で用いることとする。
図4は、上記DBサーバ122が管理するデータベースを説明する図である。そのデータベースは、例えばサーバ122に搭載されたハードディスク装置、或いはそれに接続された外部記憶装置に格納されている。
DBサーバ122は、図4に示すように、組織A、B別に管理DB411、認証DB412、及び組織構成DB413を管理し、それらとは別に管理者認証用DB401を管理している。管理DB411、認証DB412、及び組織構成DB413を組織別に管理しているのは、組織の構成員による他の組織のDBへのアクセスを回避するためである。
組織別に管理する組織構成DB413は、組織の構造、構成員の役職や配属先など、組織の構成に係わるデータの保存用である。組織の構成は、その階層構造の変更、或いは人の異動などの理由によって変化する。このことから、互いに異なる期間である世代で有効とするものを管理する。管理DB411は、その管理を行うために用意している。認証DB412は、組織に属する構成員毎に、その認証用の認証情報、アクセスする権限を有するコンテンツを示すコンテンツ情報を保存するために用意している。なお、認証情報としては、ID、パスワードを保存しているが、それ以外の情報、例えば指紋、ICカードのデータ、などであっても良い。
本実施の形態では、図6に示すように、組織用業務システムの利用者を分類してその権限を設定している。それにより、図7に示すように、総管理者、及び共同利用管理者は組織A、Bを対象にした運用・管理、ここでは組織のメンテナンスや、環境設定(ユーザ登録やDB登録)の実行、メンテナンス用、インポート用ツール、及びリソース設定用の各種ツールに対するメンテナンス、を行えるようにしている。ツール管理者は、それらのうち、組織のメンテナンス以外のことを行えるようにしている。システム管理者は、組織のメンテナンス、及び環境設定を除く行為を行えるようにしている。組織管理者はメンテナンス用、及びインポート用の各ツールに対するメンテナンスを行えるようにしている。部署管理者、及び残りの一般ユーザ(職員)は共に、それら何れの行為も行えないようにしている。
上述したように権限を設定することにより、本実施の形態では、図7に示すように、組織に係わらず運用・管理を行える管理者(ここでは総管理者、及び共同利用管理者。以降「第1層の管理者」と呼ぶ)、そのような管理を除く課レベル以上で管理が行える管理者(ここではツール管理者、システム管理者、及び組織管理者。以降「第2層の管理者」と呼ぶ)、及び課レベル以下で管理を行える管理者(ここでは部署管理者、及び一般職員。以降「第3層の管理者」と呼ぶ)、に階層的に利用者を分類している。第3層での管理は、例えば人事面であれば、係などの担当(役割)の設定や解除、部署の作成、補職の任免、個人情報の設定、それらに伴う異動の承認、などが対象となる。端末装置112のユーザが行う狭義の意味での業務では、そのような人事業務に注目することにする。
上記第1層の管理者は、同じ識別用情報(ここではユーザIDとパスワード)により所望の組織のメンテナンス(広義の意味での業務)を行うことができる。このため、その管理者にとっては、各組織毎に識別用情報を管理する場合と比較して、その管理がより容易となる。
その場合、管理者は各組織で登録しなければならないことから、複数の組織全体では、登録者数をより低減できることになる。第2層以下の管理者には、属する組織の狭義の業務、或いはメンテナンスのみを行わせるために、組織の独立性は維持される。このようなことから、独立性を維持させつつ、複数の組織を対象にした形の組織用業務システムの運用・管理はより容易に行えるようになる。
組織のDB411〜413とは別に管理される管理者認証用DB401は、上記第1、及び第2層の管理者の認証を行うためのものである。図5に示すように、ユーザ毎に、ユーザID(USERID)、パスワード(USERPASSWORD)、氏名(USERNAME)、権限を示す番号(AUTHORITY)、メンテナンスが可能な組織のパス名(SOSIKI)、更新日付(DATACHANGEDDATE)、の各データが保存されている。データ型は、権限を示す番号は整数(int)、他は全てキャラクタ(char)である。それらのなかで主キー(プライマリキー)として用いられるのはユーザIDのみである。
上記パスワードは、暗号化して格納している。これは、ユーザの認証は端末装置112側で行わせるために、その漏洩によるなりすましを防止するためである。これは、組織別に管理する認証DB412でも同様である。
次に、図3、及び図4に示す各機能構成図を参照して、本実施の形態による組織用業務システム、及び端末装置112の機能的構成、及び動作を詳細に説明する。
DBサーバ122、及びWebサーバ123をLAN121で結ぶことで構築された組織用業務システムは、図2に示すように、管理者認証用DB401による利用者の認証を行うための認証部201と、対象とする組織が異なる複数の組織業務支援部202と、を備えた構成となっている。
各組織業務支援部202は、それぞれが1個の組織用業務システムとして機能するものである。認証部201により認証された利用者のみに利用させている。それにより、組織の独立性を維持させている。
組織構成DB413のようなDBは、その内容を更新すべきタイミングで更新するために、更新用のDB(バッファ)を用意し、それに対して更新された内容を、現在の内容を格納するDB(マスタ)に反映させるようにしている。本実施の形態では、バッファとマスタの間に中間のDB(ワーク)を用意し、バッファ→ワーク→マスタ、の順序で更新内容を反映させていくようにしている。それらのデータ構成は基本的には同じである。なお、更新の対象はDBではなく、ファイルやテーブルなどであっても良い。
各組織業務支援部202は、認証DB412による利用者の認証を行うための認証部211と、バッファBFに対する更新を担当者に行わせるための更新部212と、その更新部212により更新された内容の承認を担当者に行わせるための承認部213と、バッファBF→ワークWK→マスタMSの順序で更新内容を反映させていく更新反映部214と、その更新反映部214による更新内容の反映を管理する更新管理部215と、を備えた構成となっている。
他方の端末装置112(124)は、図3に示すように、装置112全体の制御を行う制御部301と、キーボードやポインティングデバイス(タッチパッド、トラックボール、或いはマウス、など)への操作に応じてデータ入力を行う入力部302と、表示装置上に情報を表示する表示部303と、RAMやROM等の半導体メモリ、及びハードディスク装置等の補助記憶装置を有する記憶部304と、ユーザの認証を行う認証部305と、及びLAN111(121)を介してデータの送受信を行う送受信部306と、を備えて構成されている。
上記送受信部306は例えばLANカードである。制御部301、及び認証部305は、例えば端末装置112に搭載されたCPUが、記憶部304を構成する半導体メモリ、更にはハードディスク装置をワークに用いながら、そのハードディスク装置に記憶されたプログラムを実行することで実現される。
上述した機能構成において動作を説明する。
端末装置112の制御部301は、図8に示すログイン画面を表示部303に表示させ、ユーザID、及びパスワードの入力をユーザに求める。そのユーザID、及びパスワードを入力した後、「OK」ボタンをユーザがクリックすると、組織用業務システムの認証部301にユーザIDを送受信部306から送信する。なお、ユーザID等のデータ入力、及びクリック操作は、入力部302を構成する、或いは接続されたキーボードやポインティングデバイスへの操作により行われる。
認証部201は、端末装置112からユーザIDを受信すると、それを主キーにした管理者認証用DB401の検索を行い、それを格納したレコードを抽出する。その検索によりレコードを抽出できなければ、組織業務支援部202の認証部211にそのユーザIDを送って認証DB412の検索を行わせ、その検索結果を受け取る。そのようにして抽出されるレコードのデータ(図5参照)を端末装置112に送信する。
レコードのデータを受信した端末装置112の制御部301は、それに含まれるユーザID、及びパスワード、更にはユーザが入力のユーザID、及びパスワードを認証部305に送り、認証を行わせる。認証部305は、ユーザが入力したパスワードは、受信したパスワードと同じ暗号化を行った後、受信したパスワードと照合する。ユーザID、及びパスワードがそれぞれ一致した場合に、ユーザが利用する権利を持っていると認証し、その結果を制御部301に返す。
入力したパスワードの暗号化を行うことにより、業務システムから送信されたレコードのデータに不正にアクセスしても、そのデータ中の暗号化されたパスワードを正しく復号化できなければなりすましを行うことはできない。このことから、認証を端末装置112側で行っても安全性の低下は回避される。
制御部301は、そのような結果を認証部305から受け取ると、レコードの権限を示す番号からユーザに設定されている権限を特定し、その特定結果に応じた制御を行う。具体的には、その権限が第1層の管理者のそれであれば、つまりその番号が5以上であれば、図8に示す組織選択画面を表示部303に表示させ、メンテナンスを行う組織をユーザに選択させる。その番号が2以上4以下であれば、図8に示す起動画面を表示部303に表示させ、所望のメンテナンス作業を選択させる。その番号が1以下であれば、図10に示すような業務用画面を表示部303に表示させる。
図10に示す業務用画面は、「係担当任免」ボタンをクリックした後のものである。そのボタンをクリックすると、その任免権をユーザが持っていれば、「保存」ボタンが図10に示すように配置され、その承認権をユーザが持っていれば、その代わりに「承認」ボタンが配置される。
任免権を持つユーザは、異動日、割り当てる係・グループを指定し、担当者割当ボタン、或いは割当解除ボタンを操作してその係・グループに割り当てる職員を選択・変更する。そのようにして係の担当を任免した後、「保存」ボタンをクリックすると、制御部301は、その画面上で設定された内容を業務システムに送信する。
業務システムは、その内容を組織業務支援部202の更新部212に送る。更新部212は、その内容に応じてバッファBFの内容を更新する。
図9は、職員の所属を管理するための所属マスタテーブルのデータ構成を説明する図である。
そのテーブルは、図9に示すように、職員コード、所属部署コード、氏名、役職名、役職コード、所属コードで示される部署から見た所属部署・職員を表示する際の表示順序、内線番号、カスタム属性1〜6、所属履歴番号、更新フラグ、データ更新日付、及び状態を示す値、が格納される。
更新フラグは、レコードのデータの更新内容を把握するために用意したフラグであり、0はデフォルト、1は新規(追加)、2は変更、3は削除、をそれぞれ表している。データ更新日付は、データ更新が行われた日付であり、人事異動では、その異動が行われる予定の日付となる。状態を示す値としては、変更無し或いは反映済みを表す0、未承認を表す1、及び承認済みを表す2、の何れかが格納される。
組織業務支援部202の更新部212は、バッファBFの内容を更新したレコードでは状態を示す値として1を格納する。異動日が設定されていれば、それをデータ更新日付として格納する。更新フラグとしては、そのレコードを新規に追加したのであれば1、変更したのであれば2、削除したのであれば3を格納する。そのようにして、バッファBFのなかで承認が必要なレコードを特定できるようにする。
承認部213は、状態を示す値が1となっているレコードを対象に、承認権を持つ端末装置112のユーザにその承認を行わせるものである。承認の対象とするレコードは、特に詳細な説明は省略するが、そのリストを提示して選択させるようにしている。それにより、そのユーザの要求に応じて、図10に示すような業務用画面を表示させ、その画面上の「承認」ボタンをユーザがクリックすると、承認されたとして、状態を示す値を1から2に変更する。
更新管理部215は、状態を示す値が2となっているレコードを対象にして、図11に示すように、その更新内容を更新反映部214によりワークWK、マスタMSに反映させる。図12に示すように、バッファBFからワークWKへの反映は、更新フラグの値に応じて行い、ワークWKからマスタMSへの反映は、上書きする形で行う。更新フラグの値に応じた反映は、その値が0であれば行わず、その値が1であればレコードを追加して行い、その値が2であればレコードの内容を変更して行い、その値が3であればレコードをワークWKから削除することで行う。
更新管理部215は、そのようにして反映されるタイミングをデータ更新日付に応じて管理する。更新内容の反映を利用者の少ない夜間にバッチ処理で行うのであれば、そのデータ更新日付となってから最初に実行するバッチ処理で更新内容を反映させる。それにより、バッファBFに対して更新された内容は、最適なタイミングでマスタMSに自動的に反映させる。
そのようにデータ更新日付に合わせて更新内容を自動的に反映させる場合、承認者はその日付となる前であれば何時でも承認を行って良いことになる。更新を反映させるべきタイミングを考えて承認を行う必要がある場合と比較して、時間上の制約は大幅に緩和することになる。このため、その反映は容易に、常に適切なタイミングで行わせることができることとなる。
次に、図13〜図18に示す各種フローチャートを参照して、上記端末装置112(124)、及び組織用業務システムの動作について詳細に説明する。
図13は、上記認証を行う場合に端末装置112が実行する処理の流れを示すフローチャートである。始めに図13を参照して、その場合に実行する処理について詳細に説明する。なお、その図13に示す処理は、端末装置112に搭載されたCPUが、例えばハードディスク装置に格納されたプログラムを読み出して実行することで実現される。
端末装置112は、例えば電源がオンされて起動すると、図8に示すログイン画面を表示させ、ユーザID、及びパスワードの入力をユーザに求めるようになっている。このことから、先ずステップS1では、「OK」ボタンをユーザがクリックするのを待ち、続くステップS2では、ユーザID、パスワードの入力チェックを行う。そのチェックにより、ID、或いはパスワードが入力されていないと判定した場合、ステップS3に移行し、それらの入力を促すエラーメッセージを表示装置上に表示させた後、ステップS1に戻り、ユーザの入力操作に対応する。一方、ID、パスワードが入力されていると判定した場合には、ステップS4に移行する。
ステップS4では、ユーザが入力したID、パスワードの確認を行う。続くステップS5では、例えばIDをWebサーバ123に送信し、それによってサーバ123が送信するデータを受信して、そのデータを用いてIDのチェックを行う。そのデータ中のIDが確認したユーザ入力のIDと異なるか、或いはそのデータが該当するレコードの無いことを示すメッセージであった場合、判定はNGとなってステップS3に移行し、エラーメッセージを表示させる。それらが一致していた場合には、判定はOKとなってステップS6に移行する。
Webサーバ123は、端末装置112からユーザIDを受信すると、それをDBサーバ122に送り、それを主キーにしたDB401、412の検索を行わせ、その検索結果を受け取る。その検索結果は、そのIDを格納したレコードを抽出できれば、そのレコードのデータであり、そのレコードを抽出できなければ、該当するレコードが存在しない旨を示すメッセージである。そのような検索結果を端末装置112に送信する。
ステップS6では、確認したユーザ入力のパスワードの暗号化を行い、暗号化後のパスワードを受信したデータ中のパスワードと一致するか否かのチェックを行う。それらが異なっていた場合、判定はNGとなってステップS3に移行し、エラーメッセージを表示させる。それらが一致していた場合には、判定はOKとなってステップS7に移行する。
ステップS7では、データ中の権限を示す番号からユーザに設定された権限を確認する。次に移行するステップS8では、ユーザに設定された権限が共同利用管理者以上か否か判定する。そのユーザが第1層の管理者であった場合、判定はYESとなってステップS11に移行する。そうでない場合には、判定はNOとなり、ステップS9でユーザが属する組織を決定し、更にステップS10でユーザの権限に応じた起動画面を表示させるための起動画面表示処理を実行した後、認証に係る一連の処理を終了する。
一方、ステップS11では、図8に示す組織選択画面を表示させ、メンテナンスを行う組織をユーザに選択させる。続くステップS12では、「OK」ボタンのクリックを待って、組織が選択済みか否か判定する。組織を選択した後、「OK」ボタンをユーザがクリックした場合、選択済みと判定されてステップS10に移行し、起動画面表示処理を実行する。そうでない場合には、選択なしと判定されてステップS11に戻り、再度、組織の選択を行わせる。
図14は、上記ステップS10として実行される起動画面表示処理のフローチャートである。次に図14を参照して、その画面表示処理について詳細に説明する。
先ず、ステップS21では、ユーザの権限がツール管理者(図5参照)以上か否か判定する。その権限を示す番号が4以上であった場合、判定はYESとなり、ステップS22で全機能を使用可と設定し、更にステップS23でその設定に従い図8に示す起動画面を表示させた後、一連の処理を終了する。そうでない場合には、判定はNOとなってステップS24に移行する。
ステップS24では、ユーザの権限がシステム管理者以上か否か判定する。その権限を示す番号が3以上であった場合、判定はYESとなり、ステップS25で環境設定を使用不可と設定した後、ステップS23に移行する。そうでない場合には、判定はNOとなってステップS26に移行する。
ステップS26では、ユーザの権限が組織管理者以上か否か判定する。その権限を示す番号が2以上であった場合、判定はYESとなり、ステップS27で環境、コンテンツアクセス権の設定等を不可と設定した後、ステップS23に移行する。そうでない場合には、判定はNOとなってステップS28に移行し、全ての機能を使用不可と設定した後、ステップS23に移行する。ステップS28から移行した場合、ステップS23では、図10に示すような業務用画面を表示させる。
図15は、バッファBFの内容を表示、或いは更新させる場合に、端末装置112が画面に配置するボタンを選択するために実行する処理の流れを示すフローチャートである。次に図15を参照して、その場合に端末装置112が実行する処理について詳細に説明する。その処理は、図14のステップS28からステップS23に移行した場合に、そのステップS23のサブルーチン処理として実行される。
先ず、ステップS31では、例えば図10に示すような業務用画面を表示させたユーザに承認者としての権限が存在するか否か判定する。業務システムから認証時に受信したデータ中の権限を示す値が1であった場合、判定はYESとなってステップS32に移行し、承認用の「承認」ボタンを表示させた後、一連の処理を終了する。そうでない場合には、判定はNOとなってステップS33に移行し、保存(更新)用の「保存」ボタンを表示させた後、一連の処理を終了する。
以降は図16〜図18を参照して、業務システムが実行する処理について詳細に説明する。
図16は、画面上の「保存」ボタンをユーザがクリックした場合に、業務システムが実行する処理の流れを示すフローチャートである。始めに図16を参照して、その場合において業務システムが実行する処理について詳細に説明する。なお、その図16を含む処理は、DBサーバ122、及びWebサーバ123にそれぞれ搭載されたCPUが、例えばハードディスク装置に記憶されたプログラムをそれぞれ実行することで実現される。
Webサーバ123が端末装置112から「保存」ボタンのクリックに伴うデータを受信すると、先ず、ステップS41で異動日が指定されているか否か判定する。そのデータ中に異動日を示すデータが存在した場合、判定はYESとなってステップS43に移行し、そうでない場合には、判定はNOとなってステップS42に移行する。
ステップS42では、現在の日付を異動日として取得する。次のステップS43では、端末装置112から受信したデータをDBサーバ122に送り、バッファBFに格納させることで内容を更新する。このとき、更新フラグの値としては、その更新の内容に応じた値を格納させ、状態を示す値としては1を格納させる。そのようにしてバッファBFの内容を更新した後、一連の処理を終了する。
図17は、画面上の「承認」ボタンをユーザがクリックした場合に、業務システムが実行する処理の流れを示すフローチャートである。次に図17を参照して、その場合において業務システムが実行する処理について詳細に説明する。
Webサーバ123が端末装置112から「承認」ボタンのクリックに伴うデータを受信すると、先ず、ステップS51でそのデータから特定されるレコードのデータをDBサーバ122から取得して、それに異動日(データ更新日付)が格納されているか否か判定する。そのレコード中に異動日を示すデータが存在した場合、判定はYESとなってステップS53に移行し、そうでない場合には、判定はNOとなってステップS52に移行する。
ステップS52では、現在の日付を異動日として取得する。次のステップS53では、DBサーバ122に指示して、端末装置112から受信したデータで特定されるレコード中の状態を示す値を2に書き換えさせる。そのようにしてバッファBFの内容を更新した後、一連の処理を終了する。
図18は、バッファBFの更新内容をワークWKに反映させるパッチ処理のフローチャートである。最後に図18を参照して、そのパッチ処理について詳細に説明する。そのパッチ処理は例えばDBサーバ122によって実行される。
先ず、ステップS61では、バッファBFのなかから、異動日を経過している承認済みのレコードを検出する。続くステップS62では、そのレコード中の更新フラグの値が3以外か否か、つまりそのレコードに対する更新が削除によるもの以外か否か判定する。その更新が削除によるものでなかった場合、判定はYESとなってステップS66に移行し、そうでない場合には、判定はNOとなってステップS63に移行する。
ステップS63では、ワークWK中のそのレコードに対応するレコードを削除する。次のステップS64では、その削除に合わせて履歴を更新する。その後のステップS65では、その削除に関連する関連削除情報を検出し、検出した情報を用いて削除に伴う処理を実行する。一連の処理はその後に終了する。
上記関連削除情報とは、例えば削除されたレコードに格納されていたデータ、実際に削除を行った日付、削除を指示した担当者氏名、などである。それらのデータは、レコードを削除した後でも確認が行えるように、そのために用意したDBに保存する。
上記ステップS66の判定がYESとなって移行するステップS66では、ワークWK中にそのレコードに対応するレコードが存在するか否か、つまり検出したレコード中の更新フラグの値が2か否か判定する。その値が2だった場合、判定はYESとなってステップS69に移行し、そうでない場合には、判定はNOとなってステップS67に移行する。
ステップS67では、検出したレコードをワークWKに新たに追加する。次のステップS68では、履歴を更新する(ここでは最初の履歴情報を格納する)。その後、一連の処理を終了する。
一方、ステップS69では、検出したレコードのデータを、ワークWK中の対応するレコードのデータとして上書きすることにより内容を更新する。次のステップS70では、その更新に合わせて履歴を更新する。その後のステップS71では、その更新に関連する関連削除情報を検出し、検出した情報を用いて更新に伴う処理を実行する。一連の処理はその後に終了する。そのステップS71で検出する情報はステップS65で検出する情報と基本的に同じである。
このようにして、バッファBFで更新された内容がワークWKに反映される。その後に、ワークWKの各レコードをマスタMSの対応するレコードに上書きするパッチ処理が行われる。それにより、バッファBFで更新された内容が、ワークWKを介してマスタMSに反映される。
なお、本実施の形態では、ワークWKを介してバッファBFの更新内容をマスタMSに反映させているが、バッファBFの更新内容を直接マスタMSに反映させるようにしても良い。ユーザに設定された権限は、その権限を特定するためのデータを組織用業務システムから送信することにより端末装置112(124)側で行わせているが、業務用システム側の制御で利用を制限させるようにしても良い。
上述したような端末装置112(124)を実現させるようなプログラムは、CD−ROM、DVD、或いは光磁気ディスク等の記録媒体に記録させて配布しても良い。或いは、公衆網等で用いられる伝送媒体を介して、そのプログラムの一部、若しくは全部を配信するようにしても良い。そのようにした場合には、ユーザはプログラムを取得してコンピュータなどのデータ処理装置にロードすることにより、そのデータ処理装置を用いて本発明を適用させた端末装置を実現させることができる。このことから、記録媒体は、プログラムを配信する装置がアクセスできるものであっても良い。
本実施の形態による組織用業務システムを用いて構築されたネットワークシステムの構成を示す図である。 本実施の形態による組織用業務システムの機能構成図である。 本実施の形態による端末装置の機能構成図である。 データベースサーバが管理するデータベースを説明する図である。 管理者認証用データベースのデータ構成を説明する図である。 組織用業務システムの利用者(管理者)の分類、及び分類された利用者に設定された権限の例を説明する図である 組織用業務システムを運用する仕組みを説明する図である。 認証時における画面遷移を説明する図である。 職員の所属を管理するための所属マスタテーブルのデータ構成を説明する図である。 業務用画面の説明図である。 更新された内容を反映させる仕組みを説明する図である。 更新された内容を反映させる方法を説明する図である。 認証を行う場合に端末装置が実行する処理の流れを示すフローチャートである。 ステップS10として実行される起動画面表示処理のフローチャートである。 バッファBFの内容を表示、或いは更新させる場合に、端末装置が画面に配置するボタンを選択するために実行する処理の流れを示すフローチャートである。 画面上の「保存」ボタンをユーザがクリックした場合に、組織用業務システムが実行する処理の流れを示すフローチャートである。 画面上の「承認」ボタンをユーザがクリックした場合に、組織用業務システムが実行する処理の流れを示すフローチャートである。 バッファBFの更新内容をワークWKに反映させるパッチ処理のフローチャートである。
符号の説明
101 WAN
111、121 LAN
112、124 端末装置
122 データベースサーバ
123 アプリケーションWebサーバ
201、211、305 認証部
202 組織業務支援部
212 更新部
213 承認部
214 更新反映部
215 更新管理部
301 制御部
302 入力部
303 表示部
304 記憶部
306 送受信部

Claims (7)

  1. 通信ネットワークを介して接続される端末装置のユーザに、該ユーザが属する組織の業務を行わせるためのシステムであって、
    それぞれが異なる組織を対象に、該組織の業務を前記端末装置のユーザに行わせるために支援する複数の組織業務支援手段と、
    前記端末装置のユーザの認証を行うための認証手段と、を具備し、
    前記認証手段により認証された前記端末装置のユーザに、前記複数の組織業務支援手段のなかで該ユーザが属する組織、或いは該ユーザが選択した組織に対応する組織業務支援手段の業務を行わせる、
    ことを特徴とする組織用業務システム。
  2. 前記認証手段は、前記端末装置のユーザが入力した識別用情報を該端末装置から受信した場合に、該受信した識別用情報から特定される認証用情報を該端末装置に送信して該端末装置にユーザの認証を行わせる、
    ことを特徴とする請求項1記載の組織用業務システム。
  3. 通信ネットワークを介して接続される端末装置のユーザに、該ユーザが属する組織の業務を行わせるためのシステムであって、
    前記端末装置のユーザに設定された権限を特定する権限特定手段と、
    マスタファイル更新用の更新用ファイルに対して更新された内容を、該マスタファイルに反映させる更新反映手段と、
    前記権限特定手段により特定された権限に応じて、前記更新用ファイルの内容を前記端末装置のユーザに更新させるための更新手段と、
    前記権限特定手段により特定された権限に応じて、前記更新手段により更新された前記更新用ファイルの内容の前記端末装置のユーザによる承認を行わせるための承認手段と、
    前記承認手段により承認された内容に更新を反映すべき時期が含まれていた場合に、該時期に合わせて前記反映手段に前記更新用ファイルの更新の内容を前記マスタファイルに反映させる反映時期管理手段と、
    を具備することを特徴とする組織用業務システム。
  4. 前記承認手段により承認された内容が、前記組織の人事の面での動きである異動に係わる内容であった場合、前記時期は該異動が行われる異動日である、
    ことを特徴とする請求項3記載の組織用業務システム。
  5. 請求項1記載の組織用業務システムを、通信ネットワークを介して接続される端末装置のユーザに利用させるために適用される方法であって、
    前記組織用業務システムを利用する権限として、前記複数の組織を対象に運用管理を行える複数組織管理権限を設定し、
    前記通信ネットワークを介して前記端末装置を接続させたユーザに識別用情報を入力させて、該ユーザに複数組織管理権限が割り当てられているか否かの判定を行い、
    該判定により前記複数組織管理権限が割り当てられていることが確認できたユーザに、前記複数の組織のなかで所望の組織を選択させて、該選択の組織の運用管理を行わせる、
    ことを特徴とする運用管理方法。
  6. 通信ネットワークと接続された組織用業務システムを利用して業務を行うために用いることができる端末装置において、
    ユーザが入力した識別用情報を、前記通信ネットワークを介して前記組織用業務システムに送信する識別用情報送信手段と、
    前記識別用情報送信手段が送信した前記識別用情報を前記組織用業務システムが受信することで送信する認証用情報を受信する認証用情報受信手段と、
    前記識別用情報送信手段が送信した識別用情報、及び前記認証用情報受信手段が受信した認証用情報を用いてユーザの認証を行う認証手段と、
    前記認証手段の認証結果に応じて、前記組織用業務システムの利用を制限する利用制限手段と、
    を具備することを特徴とする端末装置。
  7. 前記利用制限手段は、前記認証用情報と併せてユーザに設定された権限を示す権限情報を前記認証用情報受信手段が受信した場合に、該受信した権限情報に応じて、前記組織用業務システムの利用を更に制限する、
    ことを特徴とする請求項6記載の端末装置。
JP2006071458A 2006-03-15 2006-03-15 組織用業務システム、運用管理方法、及び端末装置 Pending JP2007249540A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006071458A JP2007249540A (ja) 2006-03-15 2006-03-15 組織用業務システム、運用管理方法、及び端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071458A JP2007249540A (ja) 2006-03-15 2006-03-15 組織用業務システム、運用管理方法、及び端末装置

Publications (1)

Publication Number Publication Date
JP2007249540A true JP2007249540A (ja) 2007-09-27

Family

ID=38593772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071458A Pending JP2007249540A (ja) 2006-03-15 2006-03-15 組織用業務システム、運用管理方法、及び端末装置

Country Status (1)

Country Link
JP (1) JP2007249540A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015049759A (ja) * 2013-09-02 2015-03-16 富士通株式会社 プログラム、情報処理方法、及び、情報処理装置
JP6946532B1 (ja) * 2020-10-01 2021-10-06 株式会社ビズリーチ 採用支援システム
JP7495047B2 (ja) 2017-08-07 2024-06-04 成都牽牛草信息技術有限公司 システムにおいて承認操作者の権限を被承認者に取得させる方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256629A (ja) * 2002-02-28 2003-09-12 Mitsubishi Electric Corp ワークフローシステム及び利用者ログイン方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
JP2003323528A (ja) * 2002-04-30 2003-11-14 Toshiba Corp 人事管理システムおよびその方法
JP2004341834A (ja) * 2003-05-15 2004-12-02 Sankodo:Kk 総務支援装置、総務支援方法、総務支援プログラム、および総務支援プログラム記録媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256629A (ja) * 2002-02-28 2003-09-12 Mitsubishi Electric Corp ワークフローシステム及び利用者ログイン方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム
JP2003323528A (ja) * 2002-04-30 2003-11-14 Toshiba Corp 人事管理システムおよびその方法
JP2004341834A (ja) * 2003-05-15 2004-12-02 Sankodo:Kk 総務支援装置、総務支援方法、総務支援プログラム、および総務支援プログラム記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015049759A (ja) * 2013-09-02 2015-03-16 富士通株式会社 プログラム、情報処理方法、及び、情報処理装置
JP7495047B2 (ja) 2017-08-07 2024-06-04 成都牽牛草信息技術有限公司 システムにおいて承認操作者の権限を被承認者に取得させる方法
JP6946532B1 (ja) * 2020-10-01 2021-10-06 株式会社ビズリーチ 採用支援システム
JP2022059328A (ja) * 2020-10-01 2022-04-13 株式会社ビズリーチ 採用支援システム

Similar Documents

Publication Publication Date Title
US7356704B2 (en) Aggregated authenticated identity apparatus for and method therefor
US8090775B2 (en) Time limited collaborative community role delegation policy
RU2534369C2 (ru) Методики управления доступом к организационной информации субъекта
US8910048B2 (en) System and/or method for authentication and/or authorization
US9294466B2 (en) System and/or method for authentication and/or authorization via a network
US9804747B2 (en) Techniques to manage access to organizational information of an entity
US6678682B1 (en) Method, system, and software for enterprise access management control
US20060074894A1 (en) Multi-language support for enterprise identity and access management
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
JPH10240690A (ja) クライアント・サーバシステム、サーバおよびクライアント端末
US20070079357A1 (en) System and/or method for role-based authorization
JP2010538365A (ja) 転送可能な制限付きセキュリティトークン
US9077704B2 (en) Multiple authentication support in a shared environment
RU2385490C2 (ru) Способ и система для отображения и управления информацией, относящейся к безопасности
US11106762B1 (en) Cloud-based access to application usage
JP2007249540A (ja) 組織用業務システム、運用管理方法、及び端末装置
JP2003085141A (ja) シングルサインオン対応認証装置、ネットワークシステム、及びプログラム
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP2020042538A (ja) 情報処理装置及びプログラム
JP2000305834A (ja) データアクセス制御装置
US11582220B2 (en) Authentication server and method that allow user to log into application or service provided via client devices
US20090272797A1 (en) Dynamic information card rendering
US20050240775A1 (en) Apparatus and method for accessing a plurality of features requiring user credential information
JP2002288405A (ja) プロジェクト管理方法、プロジェクト管理サーバ、受付サーバ及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712