JP2008203909A - アカウント管理システム - Google Patents
アカウント管理システム Download PDFInfo
- Publication number
- JP2008203909A JP2008203909A JP2007035775A JP2007035775A JP2008203909A JP 2008203909 A JP2008203909 A JP 2008203909A JP 2007035775 A JP2007035775 A JP 2007035775A JP 2007035775 A JP2007035775 A JP 2007035775A JP 2008203909 A JP2008203909 A JP 2008203909A
- Authority
- JP
- Japan
- Prior art keywords
- account
- staff
- user account
- change
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 職制改正、人事異動時に伴うネットワーク上の資源をアクセスするためのアカウント変更作業のミスを減らし、容易に短時間でタイムリーに変更できる管理方法と正しく管理されていることを証明するための監査証跡を出力することができるアカウント管理システムを提供すること。
【解決手段】 前記アカウント管理装置が、予め組織内の部署及び役職により特定される所属に対応したユーザアカウントを設定すると共に、各ユーザアカウントについて、対応する所属に配置された職員の職員識別情報とユーザアカウント有効期限の割当処理を行う手段と、配置変更情報格納手段に登録された各所属の配置変更情報に基づき、各ユーザアカウントに対して職員識別情報の割当変更処理を行う手段と、前記ユーザアカウント有効期限に達したユーザアカウントを無効にする手段とを備える。
【選択図】 図1
【解決手段】 前記アカウント管理装置が、予め組織内の部署及び役職により特定される所属に対応したユーザアカウントを設定すると共に、各ユーザアカウントについて、対応する所属に配置された職員の職員識別情報とユーザアカウント有効期限の割当処理を行う手段と、配置変更情報格納手段に登録された各所属の配置変更情報に基づき、各ユーザアカウントに対して職員識別情報の割当変更処理を行う手段と、前記ユーザアカウント有効期限に達したユーザアカウントを無効にする手段とを備える。
【選択図】 図1
Description
本発明は、ネットワーク上に分散しているコンピュータ、フォルダ、ファイルなどの資源を利用する場合のユーザアカウントを管理するアカウント管理システムに関する。
一般に、企業や役所などの組織においては上司と部下の関係が成り立ち、ツリー構造の職制となっている。企業の職制で考えると事業部−本部−部−課−係のような構造となっている。
上位の役職の人は下位の人を統括し同じ層の部署間は独立し基本的に権限が及ばない構造になっている。コンピュータについて考えるとネットワーク上には個々のクライアントPC(パーソナルコンピュータ)と各種のサーバが繋がっており、同じ部署内で共有するサーバ上のフォルダ、ファイルやプリンタが管理されている。
クライアントPCからネットワーク内に入るにはサーバ上に登録されたユーザID、パスワードなどのアカウントが必要であり、部外者などの不正なアクセスを排除し、アカウントに応じたファイル権限でアクセスコントロールしている。
下記の特許文献1は認証者と被認証者の関係をマトリックス上のチェックボックスのオン・オフで関係付けるものである。
上位の役職の人は下位の人を統括し同じ層の部署間は独立し基本的に権限が及ばない構造になっている。コンピュータについて考えるとネットワーク上には個々のクライアントPC(パーソナルコンピュータ)と各種のサーバが繋がっており、同じ部署内で共有するサーバ上のフォルダ、ファイルやプリンタが管理されている。
クライアントPCからネットワーク内に入るにはサーバ上に登録されたユーザID、パスワードなどのアカウントが必要であり、部外者などの不正なアクセスを排除し、アカウントに応じたファイル権限でアクセスコントロールしている。
下記の特許文献1は認証者と被認証者の関係をマトリックス上のチェックボックスのオン・オフで関係付けるものである。
職制改正や人事異動があったとき、関係する所属部門の全てについてアカウントの変更が必要になる。
具体的には所属が変わったことでこれまで参照可能であった旧所属のサーバ上に共有されているファイルは参照・更新できなくすることや、これまで利用できていたプリンタは利用できないようにすることが必要となる。また、逆に新所属のサーバ上に共有されているファイルが参照・更新できるようにしたり、新所属のプリンタが利用できるようする必要がある。
部署の新設や部署の名前が変わる場合は、サーバ上に管理しているフォルダの作成やフォルダ名の変更が必要になる。
また、職員が昇格した場合、配下の部署のフォルダやファイルの参照・更新ができるようにアクセス権限の変更が必要になる。
また、パートやアルバイトなどの臨時的に就業する人にアカウントを追加する場合は、セキュリティ面からも厳密な管理を行わないと、退社した人のアカウントを使って不正なアクセスが行われるリスクがある。
具体的には所属が変わったことでこれまで参照可能であった旧所属のサーバ上に共有されているファイルは参照・更新できなくすることや、これまで利用できていたプリンタは利用できないようにすることが必要となる。また、逆に新所属のサーバ上に共有されているファイルが参照・更新できるようにしたり、新所属のプリンタが利用できるようする必要がある。
部署の新設や部署の名前が変わる場合は、サーバ上に管理しているフォルダの作成やフォルダ名の変更が必要になる。
また、職員が昇格した場合、配下の部署のフォルダやファイルの参照・更新ができるようにアクセス権限の変更が必要になる。
また、パートやアルバイトなどの臨時的に就業する人にアカウントを追加する場合は、セキュリティ面からも厳密な管理を行わないと、退社した人のアカウントを使って不正なアクセスが行われるリスクがある。
一般にアカウントは各職場単位でのローカルな管理で行っていることが多く、全社統一したアカウント管理は行われていない場合が多い。
一方、職制改正、人事異動は全社レベルで一斉に行われる。各職場で職制改正、人事異動に応じたアカウントの変更作業は全社的なレベルで見ると膨大な作業量になる。
また、何月何日付けで職制改正、人事異動当日の作業開始時点から新しいアカウントで作業が開始できるようにすることは難しく、アカウントの変更作業に数日の期間を要することが多い。この期間、職員の作業効率が低下したり、アカウント変更が完了するまで作業がストップするケースもある。また、このような煩わしさのために厳密なアカウント管理をあきらめ、共有ディレクトリの管理は行わず、部署や個人任せの放任した運用を行っている場合が多い。
また、アカウントの変更作業を人手で行うことで、変更作業のミスの発生する可能性が高い。ミスがあっても、変更作業を行った管理者はその場で気が付かず、エンドユーザからの問い合わせがあって初めてミスに気が付くことが一般的である。場合によっては、エンドユーザ自身も自分自身のアクセス権の状態が正しいか否かが分からず、設定ミスが埋もれたままになってしまうことも考えられる。
一方、職制改正、人事異動は全社レベルで一斉に行われる。各職場で職制改正、人事異動に応じたアカウントの変更作業は全社的なレベルで見ると膨大な作業量になる。
また、何月何日付けで職制改正、人事異動当日の作業開始時点から新しいアカウントで作業が開始できるようにすることは難しく、アカウントの変更作業に数日の期間を要することが多い。この期間、職員の作業効率が低下したり、アカウント変更が完了するまで作業がストップするケースもある。また、このような煩わしさのために厳密なアカウント管理をあきらめ、共有ディレクトリの管理は行わず、部署や個人任せの放任した運用を行っている場合が多い。
また、アカウントの変更作業を人手で行うことで、変更作業のミスの発生する可能性が高い。ミスがあっても、変更作業を行った管理者はその場で気が付かず、エンドユーザからの問い合わせがあって初めてミスに気が付くことが一般的である。場合によっては、エンドユーザ自身も自分自身のアクセス権の状態が正しいか否かが分からず、設定ミスが埋もれたままになってしまうことも考えられる。
最近では、内部統制の厳密なコントロールにおいて、誰がどのような権限を保有し、それが正しくタイムリーに管理されているかが、重要なテーマとなっている。また、監査などで、正しく管理されていることを第三者にも証明するためのエビデンス(監査証跡)が必要である。
本発明の目的は、職制改正、人事異動時に伴うネットワーク上の資源をアクセスするためのアカウント変更作業のミスを減らし、容易に短時間でタイムリーに変更できる管理方法と正しく管理されていることを証明するための監査証跡を出力することができるアカウント管理方法及びシステムを提供することである。
上記目的を達成するために、本発明は、組織内ネットワーク上の共有資源へのアクセス認証に用いるユーザアカウントを設定・管理するアカウント管理装置を備えたアカウント管理システムであって、
前記アカウント管理装置が、
予め組織内の部署及び役職により特定される所属に対応したユーザアカウントを設定すると共に、各ユーザアカウントについて、対応する所属に配置された職員の職員識別情報とユーザアカウント有効期限の割当処理を行う手段と、配置変更情報格納手段に登録された各所属の配置変更情報に基づき、各ユーザアカウントに対して職員識別情報の割当変更処理を行う手段と、前記ユーザアカウント有効期限に達したユーザアカウントを無効にする手段とを備えることを特徴とする。
また、前記アカウント管理装置が、
配置変更情報格納手段に登録された各所属の配置変更情報の適用時期を基に、その適用時期に配置変更情報を適用した場合に有効となっている各職員のユーザアカウント及び氏名を表示すると共に、内部統制の監査のための監査証跡を所定の形式で出力する手段をさらに備えることを特徴とする。
前記アカウント管理装置が、
予め組織内の部署及び役職により特定される所属に対応したユーザアカウントを設定すると共に、各ユーザアカウントについて、対応する所属に配置された職員の職員識別情報とユーザアカウント有効期限の割当処理を行う手段と、配置変更情報格納手段に登録された各所属の配置変更情報に基づき、各ユーザアカウントに対して職員識別情報の割当変更処理を行う手段と、前記ユーザアカウント有効期限に達したユーザアカウントを無効にする手段とを備えることを特徴とする。
また、前記アカウント管理装置が、
配置変更情報格納手段に登録された各所属の配置変更情報の適用時期を基に、その適用時期に配置変更情報を適用した場合に有効となっている各職員のユーザアカウント及び氏名を表示すると共に、内部統制の監査のための監査証跡を所定の形式で出力する手段をさらに備えることを特徴とする。
本発明によれば、ネットワーク上のユーザ管理、コンピュータ情報、フォルダ、ファイル、セキュリティなどの資源を利用するユーザアカウントの管理が簡単になり、人事異動の際のアカウント変更作業が短期間に正確にできるようになる。
また、変更内容を事前に確認することができ、変更内容を帳票に出力することで監査資料を残すことができる。
また、変更内容を事前に確認することができ、変更内容を帳票に出力することで監査資料を残すことができる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の実施の一形態に係るアカウント管理システムを含む組織内ネットワークの構成例を示すシステム構成図である。
組織内ネットワークは、アカウント管理サーバ1、メールサーバ2、DBサーバ3、ファイルサーバ7、クライアントA8、クライアントB9、プリンタ10はネットワーク11上で接続されている。
DBサーバ3にはユーザデータ4、職員データ5、変更データ6のデータベースが構築されている。
アカウント管理サーバ1は、全職員のアカウントを管理しており、基本的な管理はOSが提供するものである。本発明ではOSの機能をカスタマイズする形で構築する。
図1は、本発明の実施の一形態に係るアカウント管理システムを含む組織内ネットワークの構成例を示すシステム構成図である。
組織内ネットワークは、アカウント管理サーバ1、メールサーバ2、DBサーバ3、ファイルサーバ7、クライアントA8、クライアントB9、プリンタ10はネットワーク11上で接続されている。
DBサーバ3にはユーザデータ4、職員データ5、変更データ6のデータベースが構築されている。
アカウント管理サーバ1は、全職員のアカウントを管理しており、基本的な管理はOSが提供するものである。本発明ではOSの機能をカスタマイズする形で構築する。
図2は、一般的な企業の職制の組織体系とアカウント管理サーバ1により付与する識別子との関係を示した説明図である。
各ボックスの上段は組織や部署であり、下段が組織や部署に対応する管理者や職員である。
この例の組織体系では、会社−社長21の下には事業部A−事業部長A22、事業部B−事業部長B23がある。さらに、事業部A−事業部長A22の下には部A1−部長A124、部A2−部長A225があり、以下同様に担当A2121−担当A212130、担当A2122−担当A212231のように階層的に構成されている。
このような構成に対応したディレクトリ構成をファイルサーバ7上に構成した場合、組織や部署内で共有するファイルを該当するディレクトリ直下に置くと、その組織や部署の構成員は自分に関係するファイルのみにアクセスでき、所属しない部署の共有ファイルはアクセスできないという仕組みにすることができる。
このようなアクセスコントロールを実現するためには、ネットワークに入った職員のアカウントに対応したアクセス権限でコントロールすることになる。
各ボックスの上段は組織や部署であり、下段が組織や部署に対応する管理者や職員である。
この例の組織体系では、会社−社長21の下には事業部A−事業部長A22、事業部B−事業部長B23がある。さらに、事業部A−事業部長A22の下には部A1−部長A124、部A2−部長A225があり、以下同様に担当A2121−担当A212130、担当A2122−担当A212231のように階層的に構成されている。
このような構成に対応したディレクトリ構成をファイルサーバ7上に構成した場合、組織や部署内で共有するファイルを該当するディレクトリ直下に置くと、その組織や部署の構成員は自分に関係するファイルのみにアクセスでき、所属しない部署の共有ファイルはアクセスできないという仕組みにすることができる。
このようなアクセスコントロールを実現するためには、ネットワークに入った職員のアカウントに対応したアクセス権限でコントロールすることになる。
図3は、上記のアクセスコントロールを行うときのアカウントの主キーであるユーザIDの付与方法の例を示す図である。
ここでは、例えば事業部W、課部門111、役職91の一職員には、「W1119101」というユーザIDを付与することで、当該職員に応じたアクセス権を与えることが可能となる。
ユーザIDは役職に付与し、一職員個人に付与する訳ではないので、職制改正、人事異動の際は対応する職員が変わるだけである。
ここでは、例えば事業部W、課部門111、役職91の一職員には、「W1119101」というユーザIDを付与することで、当該職員に応じたアクセス権を与えることが可能となる。
ユーザIDは役職に付与し、一職員個人に付与する訳ではないので、職制改正、人事異動の際は対応する職員が変わるだけである。
図4は、ユーザデータテーブル41の一形態を示す図であり、ユーザID別に、部署コード、係コード、職員番号、アクセス権レベルが登録されている。
図5は、職員データテーブル51の一形態を示す図であり、職員番号別に、氏名、メールID、アカウント開始時期、アカウント終了時期が登録されている。
図6は、職制改正、人事異動時の変更内容を登録する変更データテーブル61の一形態を示す図であり、変更を実行する実行日、変更内容を示す処理区分、対応するユーザID、職員番号、氏名、メールIDと実行結果の状態を示すフラグで構成されている。
ユーザデータテーブル41、職員データテーブル51の最初の構築もこの変更データテーブルに登録する。
処理区分が「ユーザ作成」である場合には、ユーザデータテーブル41にユーザを追加する。処理区分が「職員作成」である場合には、職員データテーブル51に職員を追加する。処理区分が「職員割当」の場合には、ユーザデータテーブル41に対応する職員の割当を行う。
人事異動の際に役職に対応する職員が変わる場合は、処理区分に「職員解除」を指定し、ユーザデータテーブル41の該当するユーザIDの職員を解除する。なお、この状態は、該当するユーザIDの使用者はなしの状態になる。
その後、処理区分に「職員割当」を指定し、該当するユーザIDの職員を割当てる。
職制改正、人事異動時には、変更となるデータを職員データテーブル51に登録することで事前に手続き化することができ、過去の履歴も管理することができる。
また、OSやシステムに依存するアカウント管理に詳しくない人事課の職員であっても、本テーブル51のデータを作成することは可能である。
ユーザデータテーブル41、職員データテーブル51の最初の構築もこの変更データテーブルに登録する。
処理区分が「ユーザ作成」である場合には、ユーザデータテーブル41にユーザを追加する。処理区分が「職員作成」である場合には、職員データテーブル51に職員を追加する。処理区分が「職員割当」の場合には、ユーザデータテーブル41に対応する職員の割当を行う。
人事異動の際に役職に対応する職員が変わる場合は、処理区分に「職員解除」を指定し、ユーザデータテーブル41の該当するユーザIDの職員を解除する。なお、この状態は、該当するユーザIDの使用者はなしの状態になる。
その後、処理区分に「職員割当」を指定し、該当するユーザIDの職員を割当てる。
職制改正、人事異動時には、変更となるデータを職員データテーブル51に登録することで事前に手続き化することができ、過去の履歴も管理することができる。
また、OSやシステムに依存するアカウント管理に詳しくない人事課の職員であっても、本テーブル51のデータを作成することは可能である。
図7は、アカウント管理サーバ1及びDBサーバ3が行うアカウント設定変更処理の手順を示すフロ−チャ−トである。
本処理は、職制改正、人事異動の有無に関わらず、スケジュール設定された時刻(例えば毎日AM0:00)に実行するものである。
まず、スケジュール設定された時刻にアカウント管理サーバ1は、DBサーバ3に変更データ問合せを行う(ステップ71)。
DBサーバ3は、変更データテーブル71の実行日エントリから実行日の変更データを抽出する(ステップ72)。この際、職員データテーブル51からアカウント終了時期となっている職員については、当該職員を無効にする変更データを自動的に作成する。そして、変更データをアカウント管理サーバ1に送信する。
アカウント管理サーバ1は、抽出された変更データの全てに対して処理区分に対応する処理(ユーザ削除、職員作成、職員削除、職員情報変更、職員割当、職員解除)を実行し、(ステップ73)、その実行結果をDBサーバ3へ送信する(ステップ74)。
本処理は、職制改正、人事異動の有無に関わらず、スケジュール設定された時刻(例えば毎日AM0:00)に実行するものである。
まず、スケジュール設定された時刻にアカウント管理サーバ1は、DBサーバ3に変更データ問合せを行う(ステップ71)。
DBサーバ3は、変更データテーブル71の実行日エントリから実行日の変更データを抽出する(ステップ72)。この際、職員データテーブル51からアカウント終了時期となっている職員については、当該職員を無効にする変更データを自動的に作成する。そして、変更データをアカウント管理サーバ1に送信する。
アカウント管理サーバ1は、抽出された変更データの全てに対して処理区分に対応する処理(ユーザ削除、職員作成、職員削除、職員情報変更、職員割当、職員解除)を実行し、(ステップ73)、その実行結果をDBサーバ3へ送信する(ステップ74)。
DBサーバ3ではユーザデータ反映(ステップ75)、職員データ反映(ステップ76)、該当の変更データの結果設定を行い(ステップ77)、アカウント情報を更新する。
図8は、組織の階層、職員の一覧、個人単位の属性を画面上に表示した一形態を示す図である。
領域82ではツリー形式で組織の状態を示している。このツリーから特定の組織を選択すると、領域83にその組織内に所属する職員の一覧を表示する。この一覧から特定の職員を選択すると、領域84にその職員の詳細な属性を表示する。
選択する組織、職員を変えることで組織全体の職員の属性を画面上に表示することができる。
適用日85の拡大したものを図9に示す。
適用日91は右に付属するボタンを押下することでカレンダー形式の画面が表示され、そこから特定の日付を選択することで日付を変更することができる。
図8の画面81が表示された時点では適用日91は、当日を示しており、領域82、領域83、領域84で表示される内容は当日の状態のものである。適用日91で将来の日付を指定した場合、変更データテーブル61の内容で登録された変更処理を内部的に行い、領域82、領域83、領域84に表示される情報を変更する。
領域82ではツリー形式で組織の状態を示している。このツリーから特定の組織を選択すると、領域83にその組織内に所属する職員の一覧を表示する。この一覧から特定の職員を選択すると、領域84にその職員の詳細な属性を表示する。
選択する組織、職員を変えることで組織全体の職員の属性を画面上に表示することができる。
適用日85の拡大したものを図9に示す。
適用日91は右に付属するボタンを押下することでカレンダー形式の画面が表示され、そこから特定の日付を選択することで日付を変更することができる。
図8の画面81が表示された時点では適用日91は、当日を示しており、領域82、領域83、領域84で表示される内容は当日の状態のものである。適用日91で将来の日付を指定した場合、変更データテーブル61の内容で登録された変更処理を内部的に行い、領域82、領域83、領域84に表示される情報を変更する。
図10は、異動内容の一覧の帳票イメージを表した一形態である。
当日から適用日までの間に行われる異動内容が発令日毎に移動前、移動後、氏名、移動後のアクセスレベルなどの情報を帳票イメージ形式で表示する。
当日から適用日までの間に行われる異動内容が発令日毎に移動前、移動後、氏名、移動後のアクセスレベルなどの情報を帳票イメージ形式で表示する。
図11は、適用日91で指定された日付までの変更データを抽出し、変更データのエントリを全て処理区分に対応する処理を実行する場合のアカウント管理サーバ1とDBサーバ3の処理手順を示すフローチャートである。
まず、アカウント管理サーバ1は、適用日91で指定された日付までの変更データの問い合わせを行う(ステップ111)。
これに対して、DBサーバ3は、適用日91で指定された日付までの変更データを変更データテーブル61から抽出し、その結果をアカウント管理サーバ1に返信する(ステップ112)。
アカウント管理サーバ1は、返信された変更データについて、処理区分に対応する処理(ユーザ削除、職員作成、職員削除、職員情報変更、職員割当、職員解除)を実行し、(ステップ113)、実行結果を基に、図10に例示したような帳票イメージを表示またはプリンタ10から印刷出力させる。
まず、アカウント管理サーバ1は、適用日91で指定された日付までの変更データの問い合わせを行う(ステップ111)。
これに対して、DBサーバ3は、適用日91で指定された日付までの変更データを変更データテーブル61から抽出し、その結果をアカウント管理サーバ1に返信する(ステップ112)。
アカウント管理サーバ1は、返信された変更データについて、処理区分に対応する処理(ユーザ削除、職員作成、職員削除、職員情報変更、職員割当、職員解除)を実行し、(ステップ113)、実行結果を基に、図10に例示したような帳票イメージを表示またはプリンタ10から印刷出力させる。
1…アカウント管理サーバ、2…メールサーバ、3…DBサーバ、4…ユーザデータ、5…職員データ、6…変更データ、7…ファイルサーバ、8…クライアントA、9…クライアントB、10…ネットワーク、41…ユーザデータテーブル、51…職員データテーブル、61…変更データテーブル、101…異動内容一覧帳票イメージ。
Claims (2)
- 組織内ネットワーク上の共有資源へのアクセス認証に用いるユーザアカウントを設定・管理するアカウント管理装置を備えたアカウント管理システムであって、
前記アカウント管理装置が、
予め組織内の部署及び役職により特定される所属に対応したユーザアカウントを設定すると共に、各ユーザアカウントについて、対応する所属に配置された職員の職員識別情報とユーザアカウント有効期限の割当処理を行う手段と、配置変更情報格納手段に登録された各所属の配置変更情報に基づき、各ユーザアカウントに対して職員識別情報の割当変更処理を行う手段と、前記ユーザアカウント有効期限に達したユーザアカウントを無効にする手段とを備えることを特徴とするアカウント管理システム。 - 前記アカウント管理装置が、
配置変更情報格納手段に登録された各所属の配置変更情報の適用時期を基に、その適用時期に配置変更情報を適用した場合に有効となっている各職員のユーザアカウント及び氏名を表示すると共に、内部統制の監査のための監査証跡を所定の形式で出力する手段をさらに備えることを特徴とする請求項1に記載のアカウント管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007035775A JP2008203909A (ja) | 2007-02-16 | 2007-02-16 | アカウント管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007035775A JP2008203909A (ja) | 2007-02-16 | 2007-02-16 | アカウント管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008203909A true JP2008203909A (ja) | 2008-09-04 |
Family
ID=39781395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007035775A Pending JP2008203909A (ja) | 2007-02-16 | 2007-02-16 | アカウント管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008203909A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012118877A (ja) * | 2010-12-02 | 2012-06-21 | Canon It Solutions Inc | 情報処理装置、情報処理方法及びプログラム |
JP2015230492A (ja) * | 2014-06-03 | 2015-12-21 | 株式会社日立国際電気 | 権限管理システム |
JP2016134104A (ja) * | 2015-01-21 | 2016-07-25 | 日立電線ネットワークス株式会社 | 認証システムおよび認証サーバ |
CN113505362A (zh) * | 2021-07-16 | 2021-10-15 | 长鑫存储技术有限公司 | 系统权限管控方法、数据中心、管控装置和存储介质 |
CN114416767A (zh) * | 2022-03-30 | 2022-04-29 | 天津联想协同科技有限公司 | 多网段网盘账户同步方法、装置、网盘及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1069508A (ja) * | 1997-08-21 | 1998-03-10 | Casio Comput Co Ltd | 人事情報処理装置 |
JP2004318663A (ja) * | 2003-04-18 | 2004-11-11 | Shimizu Corp | ネットワーク管理運用システム |
JP2005228059A (ja) * | 2004-02-13 | 2005-08-25 | Hitachi Software Eng Co Ltd | アカウント管理システム及びその方法 |
JP2006209633A (ja) * | 2005-01-31 | 2006-08-10 | Canon Inc | 文書提供システム |
-
2007
- 2007-02-16 JP JP2007035775A patent/JP2008203909A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1069508A (ja) * | 1997-08-21 | 1998-03-10 | Casio Comput Co Ltd | 人事情報処理装置 |
JP2004318663A (ja) * | 2003-04-18 | 2004-11-11 | Shimizu Corp | ネットワーク管理運用システム |
JP2005228059A (ja) * | 2004-02-13 | 2005-08-25 | Hitachi Software Eng Co Ltd | アカウント管理システム及びその方法 |
JP2006209633A (ja) * | 2005-01-31 | 2006-08-10 | Canon Inc | 文書提供システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012118877A (ja) * | 2010-12-02 | 2012-06-21 | Canon It Solutions Inc | 情報処理装置、情報処理方法及びプログラム |
JP2015230492A (ja) * | 2014-06-03 | 2015-12-21 | 株式会社日立国際電気 | 権限管理システム |
JP2016134104A (ja) * | 2015-01-21 | 2016-07-25 | 日立電線ネットワークス株式会社 | 認証システムおよび認証サーバ |
CN113505362A (zh) * | 2021-07-16 | 2021-10-15 | 长鑫存储技术有限公司 | 系统权限管控方法、数据中心、管控装置和存储介质 |
CN113505362B (zh) * | 2021-07-16 | 2023-09-22 | 长鑫存储技术有限公司 | 系统权限管控方法、数据中心、管控装置和存储介质 |
CN114416767A (zh) * | 2022-03-30 | 2022-04-29 | 天津联想协同科技有限公司 | 多网段网盘账户同步方法、装置、网盘及存储介质 |
CN114416767B (zh) * | 2022-03-30 | 2022-07-26 | 天津联想协同科技有限公司 | 多网段网盘账户同步方法、装置、网盘及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8296200B2 (en) | Collaborative financial close portal | |
US8806656B2 (en) | Method and system for secure and selective access for editing and aggregation of electronic documents in a distributed environment | |
US20060293914A1 (en) | Document management system, client terminal, server, client program and server program | |
JP2007172280A (ja) | アクセス権管理方法、装置及びプログラム | |
JP2009238191A (ja) | Webアプリケーションシステム | |
US20120203705A1 (en) | System And Method For Universal In-Place Lifecycle Policy Enforcement On Repositories | |
JP6277703B2 (ja) | 業務管理プログラム、業務管理方法、及び情報処理装置 | |
JP5683939B2 (ja) | 文書管理装置 | |
JP5824732B2 (ja) | 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法 | |
JPWO2003088079A1 (ja) | WebJINS各種情報誌自動編集システム | |
JP2008203909A (ja) | アカウント管理システム | |
JP2003323528A (ja) | 人事管理システムおよびその方法 | |
US20110313934A1 (en) | System and Method for Configuring Workflow Templates | |
JP6433195B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2014182603A (ja) | 文書管理システム、文書管理方法及び文書管理プログラム | |
JP2006195833A (ja) | ワークフローシステム、そのプログラム | |
JP2018120366A (ja) | タイムスタンプ管理システム、タイムスタンプ管理方法、およびタイムスタンプ管理プログラム | |
JP2005228059A (ja) | アカウント管理システム及びその方法 | |
JP3904408B2 (ja) | 情報管理システム、情報管理方法および情報管理プログラム | |
JP2007226428A (ja) | 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム | |
JP2010140430A (ja) | 勤怠管理システム、勤怠管理方法及び勤怠管理プログラム | |
JP2007172120A (ja) | 申請処理システム | |
JP2007272387A (ja) | ファイルアクセス権限設定システム | |
JP2005085136A (ja) | 行政文書管理装置、および行政文書管理プログラム | |
JP5637501B2 (ja) | 文書管理システム、及び文書管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090716 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120619 |