JP2012094106A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2012094106A
JP2012094106A JP2011063494A JP2011063494A JP2012094106A JP 2012094106 A JP2012094106 A JP 2012094106A JP 2011063494 A JP2011063494 A JP 2011063494A JP 2011063494 A JP2011063494 A JP 2011063494A JP 2012094106 A JP2012094106 A JP 2012094106A
Authority
JP
Japan
Prior art keywords
organization
information
change
role
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011063494A
Other languages
Japanese (ja)
Other versions
JP5546486B2 (en
Inventor
Yasuhiro Kobata
康博 木幡
Kazuhiko Oikawa
和彦 及川
Nobukatsu Irifuji
経勝 入不二
Hisakazu Mizuma
寿一 水間
Tokuo Saito
篤男 齋藤
Mitsuyoshi Yamatari
光義 山足
Takashi Komiya
崇 小宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011063494A priority Critical patent/JP5546486B2/en
Publication of JP2012094106A publication Critical patent/JP2012094106A/en
Application granted granted Critical
Publication of JP5546486B2 publication Critical patent/JP5546486B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce processing load to allocate authority to a new organization ID when an organization ID of an organization with a same entity changes.SOLUTION: An ID change organization table associating an old organization ID with a new organization ID for an organization with a same entity whose organization ID changes and a role allocation table showing a role which is allocated to the organization by associating the organization ID with a role ID, are stored in an ID management system DB 150. During an organization change, a role allocation change part 107 extracts the role allocation table describing the old organization ID shown in the ID change organization table, creates and enables new role allocation information showing association between the role ID of the extracted role allocation table and the new organization ID and disables the existing role allocation table showing the old organization ID.

Description

本発明は、企業等の組織において業務システムに対する利用権限や入退室管理システムに対する通行権限等を効率的に管理する技術に関する。   The present invention relates to a technique for efficiently managing use authority for a business system, passage authority for an entrance / exit management system, and the like in an organization such as a company.

企業等における人事DB(Database)では、個人情報、組織情報、配属情報を管理している。
また、ID(Identification)管理サーバは、一般的に、人事DBと連携し、個人情報、組織情報、配属情報、人事異動情報を自動的に受信できる。
また、IC(Integrated Circuit)カード業者からICカードのID情報をCSV(Comma Separated Values)ファイルで受け取り、情報を取り込み、個人とカードの割り付けを行うこともできる。
ID管理サーバでは、個人情報、組織情報、配属情報、ICカード情報、各種業務システムのための個人に割り付ける利用権限を管理する。
各種業務システムサーバでは、ID管理サーバから個人情報、ICカード情報、利用権限を受信し、例えば、個人がもつICカードで利用可能な権限を管理する。
ID管理サーバでは、利用権限を各個人毎に設定できるが、個人毎に設定すると、人事異動等による権限の変更処理が煩雑となり、管理負荷が高くなる。
この点に関し、利用権限を組織や役職に割り当てることで、人事異動による組織対応での権限の変更に対して、利用権限の設定処理の自動化を図ることができる。
このような利用権限の管理を効率的に行う技術として、例えば、特許文献1に記載の技術がある。
In a personnel database (Database) in a company or the like, personal information, organization information, and assignment information are managed.
In general, an ID (Identification) management server can automatically receive personal information, organization information, assignment information, and personnel change information in cooperation with the personnel database.
It is also possible to receive IC card ID information from an IC (Integrated Circuit) card vendor as a CSV (Comma Separated Values) file, import the information, and assign an individual to a card.
The ID management server manages personal information, organization information, assignment information, IC card information, and usage rights assigned to individuals for various business systems.
Various business system servers receive personal information, IC card information, and usage authority from the ID management server, and manage, for example, authority that can be used with an IC card held by an individual.
In the ID management server, the usage authority can be set for each individual. However, if it is set for each individual, the authority changing process due to personnel changes or the like becomes complicated and the management load increases.
In this regard, by assigning the use authority to the organization or the position, it is possible to automate the use authority setting process in response to the change of authority in response to the organization due to personnel changes.
As a technique for efficiently managing such use authority, there is a technique described in Patent Document 1, for example.

特開2007−172379号公報JP 2007-172379 A

企業等においては、組織の改編等により、組織の実体が同じでありながら組織IDや組織名が変更となることがある。
このような場合、システムとしては、変更前の組織と変更後の組織は、別組織として扱われるので、これまで利用できていた業務システムを継続して利用できるようにするためには、新しい組織IDに対して、以前と同じ権限が割りつけられるように権限割り付けの再設定が必要となる。
特許文献1の技術では、このような組織の実体が同じであるが組織IDが変更になる場合には対応しておらず、特許文献1によっても人手による権限割り付けの再設定が必要となる。
大きな企業では、組織の数が多く、組織改編時の権限の割り付け処理の負荷が大きい。
In a company or the like, an organization ID or an organization name may be changed due to organization reorganization or the like while the organization entity is the same.
In such a case, as the system, the organization before the change and the organization after the change are treated as separate organizations, so in order to continue to use the business system that has been available so far, a new organization It is necessary to reset the authority assignment so that the same authority as before can be assigned to the ID.
The technique of Patent Document 1 does not cope with the case where the organization ID is changed, but the organization ID is changed. According to Patent Document 1, it is necessary to reset the authority assignment manually.
In a large company, the number of organizations is large, and the load of authority allocation processing at the time of organizational reform is large.

本発明は、上記の事情に鑑みたものであり、組織の実体が同じであるが組織IDが変更になる場合に、新しい組織IDに対して権限を割り付ける際の処理負担を軽減することを主な目的とする。   The present invention has been made in view of the above circumstances, and is intended to reduce the processing burden when assigning authority to a new organization ID when the organization entity is the same but the organization ID is changed. With a purpose.

本発明に係る情報処理装置は、
特定のシステム利用権限が指定されているロールの識別子であるロールID(Identification)と当該ロールが割り付けられる組織の識別子である組織IDとが記述されるロール割付け情報を記憶するロール割付け情報記憶装置と、
所定の日時において組織IDが変更になる組織に対して変更前の組織IDと変更後の組織IDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続されている情報処理装置であって、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前の組織IDが記述されているロール割付け情報を抽出する情報抽出部と、
前記情報抽出部により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後の組織IDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前の組織IDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにする情報管理部とを有することを特徴とする。
An information processing apparatus according to the present invention includes:
A role assignment information storage device for storing role assignment information in which a role ID (Identification) that is an identifier of a role for which a specific system use authority is designated and an organization ID that is an identifier of an organization to which the role is assigned; ,
It is connected to an ID change information storage device that stores ID change information in which an organization ID before change, an organization ID after change, and a change date and time are described for an organization whose organization ID is changed at a predetermined date and time. An information processing apparatus,
An information extraction unit that extracts role assignment information in which the organization ID before change described in the ID change information is extracted from the role assignment information stored in the role assignment information storage device;
The role ID described in the role assignment information extracted by the information extraction unit and the changed organization ID described in the ID change information are described, and the change date and time described in the ID change information is described. New role assignment information that is valid in response to the above, and the existing role assignment information in which the organization ID before change described in the ID change information is described is changed at the change date and time described in the ID change information. And an information management unit that is invalidated.

本発明によれば、ID変更情報に基づき、変更前の組織IDに割り付けられているロールIDが変更後の組織IDに割り付けられ変更日時に有効になる新たなロール割付け情報を生成し、また、既存のロール割付け情報を変更日時において無効化するので、変更後の組織IDとロールIDとの割り付けを変更日時から有効にすることができ、新しい組織IDに対して権限を割り付ける際の処理負担を軽減することができる。   According to the present invention, based on the ID change information, the role ID assigned to the organization ID before the change is assigned to the organization ID after the change, and new role assignment information that becomes effective at the change date and time is generated. Since the existing role assignment information is invalidated at the change date and time, the assignment of the changed organization ID and role ID can be validated from the change date and time, and the processing burden when assigning authority to the new organization ID is reduced. Can be reduced.

実施の形態1に係るシステム構成例を示す図。FIG. 3 is a diagram illustrating an example of a system configuration according to the first embodiment. 実施の形態1に係るテーブル構成例を示す図。FIG. 3 is a diagram showing a table configuration example according to the first embodiment. 実施の形態1に係るテーブル要素の例を示す図。FIG. 3 is a diagram illustrating an example of a table element according to the first embodiment. 実施の形態1に係るID変更組織テーブルの例を示す図。The figure which shows the example of the ID change organization table which concerns on Embodiment 1. FIG. 実施の形態1に係るロール割付け更新例を示す図。FIG. 6 is a diagram showing a role assignment update example according to the first embodiment. 実施の形態1に係るID管理システムの動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the ID management system according to the first embodiment. 実施の形態1に係るID管理システムの動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the ID management system according to the first embodiment. 実施の形態1に係るID管理システムのハードウェア構成例を示す図。2 is a diagram illustrating a hardware configuration example of an ID management system according to Embodiment 1. FIG. 実施の形態2に係る非正規ユーザ組織割付けテーブルの更新を説明する図。The figure explaining the update of the non-regular user organization allocation table which concerns on Embodiment 2. FIG.

実施の形態1.
本実施の形態では、実体が同じでありながら組織IDが変更になる組織に対して、旧組織IDと新組織IDとを対応付けておき、組織改編時に対応付けに基づき、各種業務システムの利用権限を自動的に新組織に割り付ける技術を説明する。
Embodiment 1 FIG.
In the present embodiment, the old organization ID and the new organization ID are associated with the organization whose organization ID is changed while the entity is the same, and various business systems are used based on the association at the time of organization reorganization. Describe techniques for automatically assigning authority to new organizations.

図1は、本実施の形態に係るシステム構成例を示す。   FIG. 1 shows a system configuration example according to the present embodiment.

ID管理システム100は、組織又は個人に対して業務システム330の利用権限を割り当てる。
より詳しくは、ID管理システム100は、組織又は個人に対してロールを設定し、ロールごとに業務システム330の利用権限を割り当てる。
ID管理システム100は情報処理装置の例である。
なお、ID管理システム100の内部構成については後述する。
The ID management system 100 assigns the authority to use the business system 330 to an organization or an individual.
More specifically, the ID management system 100 sets a role for an organization or an individual, and assigns the authority to use the business system 330 for each role.
The ID management system 100 is an example of an information processing apparatus.
The internal configuration of the ID management system 100 will be described later.

ID管理システム100は、ID管理システムDB(Database)150と接続されている。
ID管理システムDB150は図2及び図3に示す各種テーブル、更には、図4に示すID変更組織テーブルを格納している。
図2及び図3に示すテーブル、図4に示すID変更組織テーブルの詳細は後述する。
なお、ID管理システムDB150は、ロール割付け情報記憶装置及びID変更情報記憶装置の例である。
また、ID管理システム100は、ディスプレイ装置200、キーボード210に接続されている。
The ID management system 100 is connected to an ID management system DB (Database) 150.
The ID management system DB 150 stores various tables shown in FIGS. 2 and 3, and further stores an ID change organization table shown in FIG.
Details of the tables shown in FIGS. 2 and 3 and the ID change organization table shown in FIG. 4 will be described later.
The ID management system DB 150 is an example of a role assignment information storage device and an ID change information storage device.
The ID management system 100 is connected to the display device 200 and the keyboard 210.

また、ID管理システム100は、LAN(Local Area Network)300を介して人事DBシステム310、ユーザ端末装置320、業務システム330に接続されている。
人事DBシステム310は、個人情報、組織情報、配属情報を管理している。
ユーザ端末装置320は、ユーザ(従業員等)が利用する端末装置であり、業務システム330にログインし、業務システム330のデータやリソースを利用する。
業務システム330は、業務に用いられるコンピュータシステムであり、アクセスのあったユーザに認められている利用権限の範囲内でユーザにサービスを提供する。
業務システム330は、業務システムDB340に接続されている。
ユーザ端末装置320及び業務システム330は、複数存在する。
The ID management system 100 is connected to a personnel database system 310, a user terminal device 320, and a business system 330 via a LAN (Local Area Network) 300.
The personnel database system 310 manages personal information, organization information, and assignment information.
The user terminal device 320 is a terminal device used by a user (employee or the like), logs into the business system 330, and uses data and resources of the business system 330.
The business system 330 is a computer system used for business, and provides a service to the user within the range of the usage authority authorized by the accessed user.
The business system 330 is connected to the business system DB 340.
There are a plurality of user terminal devices 320 and business systems 330.

ID管理システム100では、図2及び図3に示すテーブルを利用し、各業務システム330についての利用権限を管理する。
図2はテーブル間の連携を示しており、図3は各テーブルのテーブル要素の例を示している。
図中、ロールとは、複数の組織や複数の個人をグループ化するための器として利用するもので、共通のロールが設定される組織や個人は、共通の業務システム330に対して、共通の利用権限を持つ。
例えば、複数の組織(個人)をロール(R1)に設定し、このロール(R1)に業務システム(K1)の特定の機能の利用を可能にする利用権限を割り付ける。
このようにすることで、ロール(R1)が設定されている組織に属する個人は原則として一律に、業務システム(K1)の特定の機能についての利用権限が与えられる。
このように、ロールを用いることにより、組織ごと、個人ごとに利用権限を設定することに比べて利用権限の割付け負担が軽減される。
In the ID management system 100, the use authority for each business system 330 is managed using the tables shown in FIGS.
FIG. 2 shows the cooperation between the tables, and FIG. 3 shows an example of the table elements of each table.
In the figure, a role is used as a container for grouping a plurality of organizations and a plurality of individuals. Organizations and individuals for which a common role is set are common to a common business system 330. Has usage rights.
For example, a plurality of organizations (individuals) are set in the role (R1), and a usage right that enables the use of a specific function of the business system (K1) is assigned to the role (R1).
By doing so, in principle, individuals belonging to the organization in which the role (R1) is set are uniformly given the authority to use a specific function of the business system (K1).
As described above, by using the role, the use authority allocation burden is reduced as compared to setting the use authority for each organization and for each individual.

図2及び図3において、ユーザテーブルには各ユーザ(従業員等)の情報が記述されている。
組織テーブルには、各組織の情報が記述されている。
ユーザと組織は、組織割付けテーブルにより、対応付けられている。
また、ロールテーブルには、各ロールの情報が記述されている。
組織とロールは、ロール割付け情報により、対応付けられている。
また、ユーザとロールが、ロール割付け情報により対応付けられる場合もある。
システムテーブルには、各業務システムの情報が記述されている。
ロールとシステムは、システム割付けテーブルにより、対応付けられている。
図2に示すように、例えば、ユーザ(P1)は、組織割付けテーブル(P1−a)により組織(a)と対応付けられている(組織(a)に属している)。
更に、組織(a)は、ロール割付けテーブル(a−R1)によりロール(R1)に対応付けられ、ロール(R1)はシステム割付けテーブル(R1−K1)によりシステム(K1)と対応付けられている。
この結果、ユーザ(P1)は、ロール(R1)に割り当てられている利用権限の範囲内でシステム(K1)を利用することができる。
なお、ロール(R1)、ロール(R2)、ロール(R3)は、それぞれシステム(K1)に対応付けられているが、システム(K1)で許可されている利用権限が異なる。システムK1には、実際の業務システムと接続するための接続先IPアドレスが、設定されており、この接続先に、システムK1に割り付いているロールの情報とロールに割り付いているユーザの情報を送信することで、業務システム側では、利用可能なユーザとロールに対応した利用権限を設定できる。
2 and 3, information of each user (employee, etc.) is described in the user table.
Information on each organization is described in the organization table.
The user and the organization are associated by the organization allocation table.
The role table describes information about each role.
Organizations and roles are associated with each other by role assignment information.
Moreover, a user and a role may be matched by role assignment information.
Information on each business system is described in the system table.
Roles and systems are associated with each other by a system allocation table.
As shown in FIG. 2, for example, the user (P1) is associated with the organization (a) by the organization allocation table (P1-a) (belongs to the organization (a)).
Further, the organization (a) is associated with the role (R1) by the role assignment table (a-R1), and the role (R1) is associated with the system (K1) by the system assignment table (R1-K1). .
As a result, the user (P1) can use the system (K1) within the range of the use authority assigned to the role (R1).
Note that the role (R1), the role (R2), and the role (R3) are associated with the system (K1), respectively, but the usage authority permitted by the system (K1) is different. In the system K1, a connection destination IP address for connecting to an actual business system is set, and information on a role assigned to the system K1 and information of a user assigned to the role are set in this connection destination. By transmitting, the business system side can set the usage authority corresponding to the available users and roles.

各テーブルのテーブル要素は、図3に示す通りであるが、本実施の形態に密接するテーブルがロール割付けテーブルであるため、ロール割付けテーブルのテーブル要素について説明する。
ロールIDは、ロールテーブルに含まれるロールIDであり、組織/ユーザIDは、組織テーブルに含まれる組織ID又はユーザテーブルに含まれるユーザIDである。
ロール割付けテーブルにおいてロールIDに対応するロールと組織/ユーザIDに対応する組織/ユーザが対応付けられる。
有効開始日時はロールと組織(ユーザ)の対応付けが有効になる日時であり、有効終了日時はロールと組織(ユーザ)の対応付けが無効になる日時である。
The table elements of each table are as shown in FIG. 3, but since the table closely related to the present embodiment is a role assignment table, the table elements of the role assignment table will be described.
The role ID is a role ID included in the role table, and the organization / user ID is an organization ID included in the organization table or a user ID included in the user table.
In the role assignment table, the role corresponding to the role ID is associated with the organization / user corresponding to the organization / user ID.
The valid start date is the date when the association between the role and the organization (user) is valid, and the valid end date is the date when the association between the role and the organization (user) is invalid.

ユーザが人事異動でロール(R1)に該当する組織に配属になったり、別組織に異動になった時には、人事異動に対応して、業務システムに個人情報を配信することで、人事異動時に自動的に利用権限が設定される。
しかしながら、実質的には同じ組織でありながら組織名や組織IDが変更になる場合がある。
このような場合には、ロールに割りつけられる組織が別組織として扱われるために、ロール割り付けを再設定する必要がある。
組織の数が多く、業務システムが多い企業では、利用権限の再設定のための管理設定負荷が高くなる。
When a user is assigned to an organization that corresponds to the role (R1) due to a personnel change or is transferred to another organization, the personal information is distributed to the business system automatically in response to the personnel change, and automatically when the personnel change. Usage authority is set.
However, the organization name and organization ID may be changed even though they are substantially the same organization.
In such a case, since the organization assigned to the role is treated as a separate organization, it is necessary to reset the role assignment.
In a company with many organizations and many business systems, the management setting load for resetting the use authority becomes high.

この点について、本実施の形態に係るID管理システム100は、例えば図4に示すようなID変更組織テーブルをID管理システムDB150に保持し、ID変更組織テーブルを用いて、組織改編時に、新しい組織名、組織IDに対して以前と同じ権限を割り付ける処理を自動に行う。
図4のID変更組織テーブルは、組織改編時に組織名は変更されないが組織IDが変更になる組織についてのテーブルである。
図4において、新組織IDは、有効開始日時から新たに使用される変更後の組織IDである。
元組織IDは、新組織IDの有効開始日時の直前まで使用される変更前の組織IDである。
有効開始日時は、組織改編日時、換言すれば、元組織IDから新組織IDに変更になる変更日時(例えば、4月1日0時0分0秒)である。
有効終了日時は、新組織IDの使用が中止になる日時である。
通常は、次の組織改編が具体的になるまで新組織IDの有効終了日時は未定である。
このため、有効終了日時が未定の間は、例えばID管理システム100で許容される最大の日時(例えば、9999年12月31日23時59分59秒)が設定される。
なお、ID変更組織テーブルはID変更情報の例である。
In this regard, the ID management system 100 according to the present embodiment holds, for example, an ID change organization table as shown in FIG. 4 in the ID management system DB 150, and uses the ID change organization table to create a new organization at the time of organization reorganization. The process of assigning the same authority as before to the name and organization ID is automatically performed.
The ID-change organization table in FIG. 4 is a table for organizations whose organization ID is changed although the organization name is not changed at the time of organization reorganization.
In FIG. 4, the new organization ID is a changed organization ID that is newly used from the effective start date and time.
The former organization ID is an organization ID before change that is used until immediately before the effective start date and time of the new organization ID.
The effective start date / time is the organization reorganization date / time, in other words, the change date / time when the original organization ID is changed to the new organization ID (for example, April 1, 00:00:00).
The valid end date / time is the date / time when the use of the new organization ID is canceled.
Normally, the effective end date / time of the new organization ID is undecided until the next organization reorganization becomes concrete.
For this reason, for example, the maximum date and time allowed by the ID management system 100 (for example, December 31, 9999 23:59:59) is set while the valid end date is not yet determined.
The ID change organization table is an example of ID change information.

以上の説明を前提に、本実施の形態に係るID管理システム100の内部構成について説明する。   Based on the above description, the internal configuration of the ID management system 100 according to the present embodiment will be described.

制御部101は、通信部102、入出力部103、組織変更マッピング情報設定部104、ロール設定部105、割付け設定部106、ロール割付け変更部107、権限情報出力部108、ID管理システムDB150の各要素の動作及び要素間のデータのやり取りを制御する。   The control unit 101 includes a communication unit 102, an input / output unit 103, an organization change mapping information setting unit 104, a role setting unit 105, an assignment setting unit 106, a role assignment changing unit 107, an authority information output unit 108, and an ID management system DB 150. Controls the operation of elements and the exchange of data between elements.

通信部102は、ID管理システムDB150、人事DBシステム310、業務システム330と通信を行う。   The communication unit 102 communicates with the ID management system DB 150, the personnel database system 310, and the business system 330.

入出力部103は、キーボード210から情報を入力し、また、ディスプレイ装置200に情報を出力する。   The input / output unit 103 inputs information from the keyboard 210 and outputs information to the display device 200.

人事情報設定部109は、人事DBシステム310からユーザ情報、組織情報、配属情報を人事異動に伴い随時通信部102からファイルとして情報を取り込み、図2に示すユーザテーブル、組織テーブル、組織割り付けテーブルを作成し、ID管理システムDB150に登録する。
組織変更マッピング情報設定部104は、図4に例示するID変更組織テーブルを生成し、生成したID変更組織テーブルをID管理システムDB150に格納する。
より具体的には、ID管理システム100のオペレータによりキーボード210を用いて、又はファイル読み込みにより入力された図4の各要素(新組織ID、組織名、有効開始日時、有効終了日時、元組織ID)を入出力部103から取得して、ID変更組織テーブルを生成する。組織変更マッピング情報の入力は、人事システム310で行われ、ファイルとして通信部102を経由して組織変更マッピング情報設定部104に取り込まれ、ID変更組織テーブルを生成しても良い。
そして、生成したID変更組織テーブルを通信部102を介してID管理システムDB150に格納する。
The personnel information setting unit 109 retrieves user information, organization information, and assignment information from the personnel database system 310 as files from the communication unit 102 as needed due to personnel changes, and stores the user table, organization table, and organization allocation table shown in FIG. Create and register in the ID management system DB 150.
The organization change mapping information setting unit 104 generates an ID changed organization table illustrated in FIG. 4 and stores the generated ID changed organization table in the ID management system DB 150.
More specifically, each element of FIG. 4 (new organization ID, organization name, valid start date / time, valid end date / time, original organization ID) input by the operator of the ID management system 100 using the keyboard 210 or by reading a file. ) Is obtained from the input / output unit 103, and an ID change organization table is generated. The organization change mapping information may be input by the personnel system 310 and may be imported as a file into the organization change mapping information setting unit 104 via the communication unit 102 to generate an ID change organization table.
Then, the generated ID change organization table is stored in the ID management system DB 150 via the communication unit 102.

ロール設定部105は、図2に例示したロールを生成する。
より具体的には、ID管理システム100のオペレータによりキーボード210を用いて、又はファイル読み込みにより入力された図3のロールテーブルの各要素(ロールID、ロール名、有効開始日時、有効終了日時)を入出力部103から取得して、ロールテーブルを生成する。
そして、生成したロールテーブルを通信部102を介してID管理システムDB150に格納する。
The role setting unit 105 generates the role illustrated in FIG.
More specifically, each element (role ID, role name, valid start date / time, valid end date / time) of the roll table in FIG. 3 input by the operator of the ID management system 100 using the keyboard 210 or by reading a file is displayed. Acquired from the input / output unit 103 and generates a roll table.
Then, the generated role table is stored in the ID management system DB 150 via the communication unit 102.

割付け設定部106は、図2及び図3に例示した割付けテーブル(組織割付けテーブル、ロール割付けテーブル、システム割付けテーブル)を生成する。
より具体的には、ID管理システム100のオペレータによりキーボード210を用いて、又はファイル読み込みにより入力された図3の各割付けテーブルの各要素(ユーザID、組織ID、ロールID、システムID、有効開始日時、有効終了日時等)を入出力部103から取得して、各割付けテーブルを生成する。
そして、生成した各割付けテーブルを通信部102を介してID管理システムDB150に格納する。
The assignment setting unit 106 generates the assignment table (organization assignment table, role assignment table, system assignment table) illustrated in FIGS. 2 and 3.
More specifically, each element (user ID, organization ID, role ID, system ID, valid start) of each allocation table in FIG. 3 input by the operator of the ID management system 100 using the keyboard 210 or by reading a file. Date / time, valid end date / time, etc.) are acquired from the input / output unit 103, and each allocation table is generated.
Then, each generated allocation table is stored in the ID management system DB 150 via the communication unit 102.

ロール割付け変更部107は、図4のID変更組織テーブルに示される新組織IDに対する新たなロール割付けテーブルを生成する。
また、図4のID変更組織テーブルに示される元組織IDに対するロール割付けテーブルを無効にする。
つまり、ロール割付け変更部107は、ロール割付け情報(図3)のうち、ID変更組織テーブル(図4)に記述されている元組織IDが記述されているロール割付け情報を抽出する。
そして、ロール割付け変更部107は、抽出したロール割付け情報に記述されているロールIDとID変更組織テーブルに記述されている新組織IDとが記述され、ID変更組織テーブルに記述されている有効開始日時が有効開始日時として記述されるロール割付けテーブルのレコードを新たに生成する。
また、ロール割付け変更部107は、ID変更組織テーブルに記述されている元組織IDが記述されている既存のロール割付け情報(抽出したロール割付け情報)がID変更組織テーブルに記述されている有効開始日時に無効化されるようにする。
無効化の処理は、既存のロール割付け情報の有効終了日時の欄に、ID変更組織テーブルに記載の新組織IDの有効開始日時の直前の時刻を記述することにより行う。
例えば、新組織IDの有効開始日時が2010年4月1日0時0分0秒であれば、既存のロール割付け情報(元組織IDが記述されているロール割付け情報)の有効終了日時の欄に2010年3月31日23時59分59秒を記述する。
なお、ロール割付け変更部107は、情報抽出部と情報管理部の例である。
The role assignment change unit 107 generates a new role assignment table for the new organization ID shown in the ID change organization table of FIG.
Further, the role assignment table for the original organization ID shown in the ID changed organization table of FIG. 4 is invalidated.
That is, the role assignment changing unit 107 extracts role assignment information in which the original organization ID described in the ID change organization table (FIG. 4) is described from the role assignment information (FIG. 3).
Then, the role assignment changing unit 107 describes the role ID described in the extracted role assignment information and the new organization ID described in the ID change organization table, and the effective start described in the ID change organization table A new record of the role assignment table in which the date and time is described as the valid start date and time is generated.
Further, the role assignment changing unit 107 starts the effective start in which the existing role assignment information (extracted role assignment information) in which the original organization ID described in the ID change organization table is described is described in the ID change organization table. Disable it at daytime.
The invalidation process is performed by describing the time immediately before the valid start date and time of the new organization ID described in the ID change organization table in the column of the valid end date and time of the existing role assignment information.
For example, if the effective start date / time of the new organization ID is April 1, 2010, 0:00:00, the column of the effective end date / time of the existing role assignment information (the role assignment information in which the original organization ID is described) Describes March 31, 2010 at 23:59:59.
The role assignment change unit 107 is an example of an information extraction unit and an information management unit.

権限情報出力部108は、業務システム330に割り付いている図2のシステムテーブルから対応するロールを抽出し、ロールに割り付いているユーザとロール情報を業務システム330に通知する。業務システム330は、ID管理システム100から通知されたユーザとロールの組み合わせ情報を業務システム330利用可能ユーザとし、ロールにより、別々の利用権限(参照権限、書き込み権限等)として業務システムDB340に登録する。
例えば、図2に例示したシステム(K1)が業務システム330に対応しており、ユーザ(P1)がユーザ端末装置320を利用して業務システム330にログインしようとするときに、ユーザ(P1)は、ロール(R1)に対応した利用権限で業務システム330にログインできる。
The authority information output unit 108 extracts the corresponding role from the system table of FIG. 2 assigned to the business system 330 and notifies the business system 330 of the user and role information assigned to the role. The business system 330 sets the combination information of the user and the role notified from the ID management system 100 as a user who can use the business system 330, and registers it in the business system DB 340 as different usage authority (reference authority, write authority, etc.) depending on the role. .
For example, when the system (K1) illustrated in FIG. 2 corresponds to the business system 330, and the user (P1) tries to log in to the business system 330 using the user terminal device 320, the user (P1) The user can log in to the business system 330 with the use authority corresponding to the role (R1).

次に、図5及び図6を用いて本実施の形態に係るロール割付け変更部107の動作例を説明する。
図5は、本実施の形態に係るロール割付け更新の具体例を示し、図6は、本実施の形態に係るロール割付け変更部107の動作例を示すフローチャートである。
本実施の形態では、ロール割付け変更部107は、毎日24時よりも前の時間(例えば、23時)に図6のフローを行うものとする。
但し、組織改編日が特定の日(4月1日、10月1日等)に限られている場合は、組織改編日の前日(3月31日、9月31日等)の24時よりも前の時間(例えば、23時)に図6のフローを行うようにしてもよい。
以下の説明では、2010年3月31日に図6のフローを実施する例を説明する。
Next, an operation example of the roll assignment changing unit 107 according to the present embodiment will be described with reference to FIGS. 5 and 6.
FIG. 5 shows a specific example of role assignment update according to the present embodiment, and FIG. 6 is a flowchart showing an operation example of the role assignment change unit 107 according to the present embodiment.
In the present embodiment, it is assumed that the role assignment changing unit 107 performs the flow of FIG. 6 at a time before 24:00 every day (for example, 23:00).
However, if the organization reorganization date is limited to a specific date (April 1, October 1, etc.), it will start from 24:00 the day before the organization reorganization date (March 31, September 31, etc.) Alternatively, the flow of FIG. 6 may be performed at the previous time (for example, 23:00).
In the following description, an example in which the flow of FIG. 6 is performed on March 31, 2010 will be described.

図6のフローチャートにおいて、まず、ロール割付け変更部107は、ID管理システムDB150内において、有効開始日が次の日であるID変更組織テーブル(図4)を通信部102を介して検索する(情報抽出処理)(S101)。
つまり、ロール割付け変更部107は、有効開始日時が2010年4月1日0時0分0秒となっているID変更組織テーブルを検索する。
In the flowchart of FIG. 6, the role assignment changing unit 107 first searches the ID management system DB 150 for an ID changed organization table (FIG. 4) whose effective start date is the next day via the communication unit 102 (information). (Extraction process) (S101).
That is, the role assignment changing unit 107 searches the ID change organization table whose effective start date and time is April 1, 2010, 0: 0: 0.

該当するID変更組織テーブルを抽出した場合(S102でYES)(情報抽出処理)には、ロール割付け変更部107は、抽出したID変更組織テーブルに記述されている元組織IDが組織IDの欄に記述されているロール割付けテーブル(図3)を通信部102を介してID管理システムDB150内で検索する(S103)(情報抽出処理)。   When the corresponding ID changed organization table is extracted (YES in S102) (information extraction process), the role assignment changing unit 107 displays the original organization ID described in the extracted ID changed organization table in the column of the organization ID. The described role assignment table (FIG. 3) is searched in the ID management system DB 150 via the communication unit 102 (S103) (information extraction processing).

該当するロール割付けテーブルを抽出できない場合(S104でNO)(情報抽出処理)には、次のID変更組織テーブルを検索処理を行う。   If the corresponding role assignment table cannot be extracted (NO in S104) (information extraction process), the next ID change organization table is searched.

一方、該当するロール割付けテーブルが抽出できた場合(S104でYES)(情報抽出処理)には、ロール割付け変更部107は、抽出したロール割付けテーブルのロールIDと、S102で抽出したID変更組織テーブルに記述されている新組織IDとが記述され、S102で抽出したID変更組織テーブルに記述されている有効開始日時(2010年4月1日0時0分0秒)が有効開始日時として記述されるロール割付け情報を新たに生成する(S106)(情報管理処理)。
なお、有効終了日時は、例えば、システムで許容される最大の日時にする。
On the other hand, if the corresponding role assignment table can be extracted (YES in S104) (information extraction process), the role assignment change unit 107 determines the role ID of the extracted role assignment table and the ID change organization table extracted in S102. Is described as the effective start date / time (April 1, 2010 0: 0: 0) described in the ID changed organization table extracted in S102. New role assignment information is generated (S106) (information management processing).
The valid end date / time is, for example, the maximum date / time allowed in the system.

また、ロール割付け変更部107は、S104で抽出したロール割付けテーブルの有効終了日時を当日(本日)の最終時刻(例えば、2010年3月31日23時59分59秒)にする(S107)(情報管理処理)。
これにより、既存のロール割付けテーブルは、2010年4月1日0時0分0秒には無効になっており、代わりに、S106で生成した新たなロール割付けテーブル(新組織IDが記述されているロール割付けテーブル)が2010年4月1日0時0分0秒から有効になり、4月1日以降は、新組織IDとロールとの対応付けが用いられる。
Further, the role assignment changing unit 107 sets the valid end date / time of the role assignment table extracted in S104 to the last time of the current day (for example, 23:59:59 on March 31, 2010) (S107) Information management process).
As a result, the existing role assignment table is invalidated at 00: 00: 00: 00 on April 1, 2010. Instead, the new role assignment table (new organization ID is described) generated in S106. The role assignment table is effective from April 1, 2010, 0:00:00, and after April 1, the association between the new organization ID and the role is used.

また、未処理のロール割り付けテーブルがある場合(S108でYES)は、ロール割付け変更部107は、未処理のID変更組織テーブルに対してS103以降の処理を行う。更に、未処理のID変更組織テーブルがある場合(S109でYSE)は、ロール割付け変更部107は、未処理のID変更組織テーブルに対してS101以降の処理を行う。
また、未処理のID変更組織テーブルがない場合(S109でNO)は、ロール割付け変更部107は、S106で生成した新たなロール割付け情報及びS107で有効終了日時を変更した既存のロール割付け情報を通信部102を介してID管理システムDB150に格納する。
When there is an unprocessed role assignment table (YES in S108), the role assignment change unit 107 performs the processing from S103 on on the unprocessed ID change organization table. Furthermore, when there is an unprocessed ID changed organization table (YSE in S109), the role assignment changing unit 107 performs the processing after S101 on the unprocessed ID changed organization table.
If there is no unprocessed ID changed organization table (NO in S109), the role assignment changing unit 107 displays the new role assignment information generated in S106 and the existing role assignment information whose effective end date / time is changed in S107. It is stored in the ID management system DB 150 via the communication unit 102.

例えば、図5(a)に示すように、組織改編前に、組織IDがaの組織がロール割付け情報(a−R1)によりロール(R1)と割り付けられている場合に、図5(b)に示すように、組織改編により組織の実体には変動がなく組織IDのみがxに変更になる例を考える。
ロール割付け変更部107は組織改編日の前日に図6に示すフローを実施し、図5(c)に示すように、組織IDの変更を反映させて、組織ID:xとロール(R1)を結び付けるロール割付け情報(x−R1)を生成する。
一方、組織ID:aとロール(R1)を結び付けていたロール割付け情報(a−R1)は、組織改編日には無効になっている。
このため、組織ID:aは、いずれのロールとも結び付いていない。
なお、新たな組織割付けテーブル(P1−x)及び(P2−x)は、人事情報設定部109で生成される。
For example, as shown in FIG. 5 (a), when the organization with organization ID a is assigned to the role (R1) by the role assignment information (a-R1) before the organization reorganization, FIG. 5 (b). As shown in FIG. 6, an example is considered in which the organization entity is not changed and only the organization ID is changed to x by the organization reorganization.
The role assignment changing unit 107 executes the flow shown in FIG. 6 on the day before the organization reorganization date, and reflects the change of the organization ID, as shown in FIG. 5C, and changes the organization ID: x and the role (R1). Role assignment information (x-R1) to be linked is generated.
On the other hand, the role assignment information (a-R1) that associates the organization ID: a with the role (R1) is invalid on the organization reorganization date.
For this reason, the organization ID: a is not associated with any role.
The new organization assignment tables (P1-x) and (P2-x) are generated by the personnel information setting unit 109.

次に、本実施の形態に係る権限情報出力部108の動作例を図7に示す。   Next, FIG. 7 shows an operation example of the authority information output unit 108 according to the present embodiment.

権限情報出力部108は、毎日、0時0分に起動され、各業務システムに割り付けられている図3のシステムテーブルに割り付けられているロールとユーザ情報を各業務システム対応に抽出し、通信部102を介して、各業務システム330に送信する。この時に、送信されるユーザ情報としては、ユーザID、パスワード、ロールID等の情報が渡される。業務システム330側では、渡されたユーザID、パスワードで業務システム330にログインするユーザに対してのみログインを許可する。また、ユーザIDに対応するロールIDにより、利用権限を識別し、ロールIDに対応した利用権限での操作が許可される。また、毎日、0時0分に起動されることで、該当日に有効なロール割り付け情報で有効なロールに割り付けられている有効なユーザのユーザ情報とロール情報を送信することで、該当日に利用可能なユーザだけが各業務システムを利用できる。なお、有効なユーザとは、有効開始日時が現在時刻よりも前であって有効終了日時が現在時刻よりも後のユーザテーブルである。有効なロールとは、有効開始日時が現在時刻よりも前であって有効終了日時が現在時刻よりも後のロールテーブルである。有効なロール割り付け情報とは、有効開始日時が現在時刻よりも前であって有効終了日時が現在時刻よりも後のロール割り付けテーブルである。   The authority information output unit 108 is activated every day at 0:00 and extracts the roles and user information assigned to the system table of FIG. 3 assigned to each business system for each business system. The information is transmitted to each business system 330 via 102. At this time, as user information to be transmitted, information such as a user ID, a password, and a role ID is passed. On the business system 330 side, login is permitted only to a user who logs in to the business system 330 with the passed user ID and password. Further, the use authority is identified by the role ID corresponding to the user ID, and the operation with the use authority corresponding to the role ID is permitted. In addition, by starting at 00:00 every day, by sending the user information and role information of the effective user assigned to the effective role with the effective role assignment information on the corresponding day, Only available users can use each business system. The valid user is a user table whose valid start date and time is before the current time and whose valid end date and time is after the current time. An effective role is a roll table whose effective start date and time is before the current time and whose effective end date and time is after the current time. The valid role assignment information is a role assignment table in which the valid start date and time is before the current time and the valid end date and time is after the current time.

権限情報出力部108は、システムテーブルを検索し、システムテーブルを順次抽出する(S201)。システムテーブルが抽出されるとシステムテーブルに割り付いているロールテーブルを検索する(S203)。システムテーブルに割り付いているロールテーブルが見つかると、ロールテーブルに割り付いている組織テーブル/ユーザテーブルからユーザ情報を取り出し、ロール情報との対応情報を生成し、システムテーブル設定された業務システムにユーザ情報とロール情報を送信する(S206)。この処理を、全てのシステムテーブルに対して実施する。   The authority information output unit 108 searches the system table and sequentially extracts the system table (S201). When the system table is extracted, the role table assigned to the system table is searched (S203). When the role table assigned to the system table is found, the user information is extracted from the organization table / user table assigned to the role table, the correspondence information with the role information is generated, and the user is added to the business system in which the system table is set. Information and role information are transmitted (S206). This process is performed for all system tables.

以上の処理の後、ユーザ端末320からユーザがユーザID、パスワードにより業務システムにログインする。業務システム330は、権限情報出力部108から受信したユーザIDとパスワードによりユーザ認証を行うとともに、権限情報出力部108から出力されたロールIDに認められている権限範囲内において、ユーザのデータアクセス等のサービスをユーザに提供する。   After the above processing, the user logs in to the business system from the user terminal 320 using the user ID and password. The business system 330 performs user authentication using the user ID and password received from the authority information output unit 108, and within the authority range permitted by the role ID output from the authority information output unit 108, the user data access, etc. Services to users.

以上では、組織の実体に変化がなく組織IDが変化する場合に対応させて説明を行った。
図3のロール割付け情報に示すように、ユーザIDに対してロールIDを割り付けることも可能である。
このため、ユーザの実体に変化がないがユーザIDが変化する場合にも、ロール割付け変更部107は、図5及び図6に示す処理を行い、新しいユーザIDとロールIDとを結び付ける新たなロール割付け情報を生成し、既存のロール割付け情報を有効開始日時に無効化することも可能である。
In the above description, the case where the organization ID does not change and the organization ID changes is described.
As shown in the role assignment information in FIG. 3, it is also possible to assign a role ID to the user ID.
For this reason, even when there is no change in the user entity but the user ID changes, the role assignment changing unit 107 performs the process shown in FIGS. 5 and 6 to create a new role for linking the new user ID and the role ID. It is also possible to generate allocation information and invalidate existing role allocation information at the effective start date.

また、以上では、システム利用権限として業務システム330に対する利用権限を例にし、業務システム330に対する利用権限が指定されているロールを新組織にも継続して割り付けるための仕組みを説明した。
この点、入退室管理システムに対する通行権限をシステム利用権限の例とし、本実施の形態に係るID管理システム100を用いて、入退室管理システムに対する通行権限が指定されているロールを新組織にも継続して割り付けるための仕組みを実現することができる。
In the above, the usage authority for the business system 330 is taken as an example of the system usage authority, and the mechanism for continuously assigning the role designated for the usage authority for the business system 330 to the new organization has been described.
In this regard, the access authority for the entry / exit management system is taken as an example of the system use authority, and the role for which the access authority for the entrance / exit management system is designated using the ID management system 100 according to the present embodiment is also given to the new organization. A mechanism for continuous allocation can be realized.

本実施の形態によれば、ID変更組織テーブルに基づき、元組織IDに割り付けられているロールIDが新組織IDに割り付けられ、有効開始日時に有効になる新たなロール割付け情報を生成し、また、既存のロール割付け情報を有効開始日時において無効化するので、新組織IDとロールIDとの割り付けを有効開始日時から有効にすることができ、新組織IDに対して権限を割り付ける際の処理負担を軽減することができる。   According to the present embodiment, based on the ID change organization table, the role ID assigned to the original organization ID is assigned to the new organization ID, and new role assignment information that becomes valid at the effective start date and time is generated. Since the existing role assignment information is invalidated at the valid start date and time, the assignment of the new organization ID and role ID can be validated from the valid start date and time, and the processing burden when assigning authority to the new organization ID Can be reduced.

実施の形態2.
実施の形態1では、組織としての実体は同じであり、組織IDのみが変更になる場合に、新組織IDとロールとを対応付けることを説明した。
組織ID変更後も、対象組織に所属する個人に対してロールの割付けを引き続き有効とするためには、図3に示す組織割付けテーブルを更新して、各ユーザIDを新組織IDと対応付ける必要がある。
図9に示すように、正社員といった人事DBシステム310で一元管理されている正規ユーザであれば、組織割付けテーブルは人事DBシステム310で自動更新されるため、手動で組織割付けテーブルを更新する必要がない。
一方で、企業等では、派遣社員や協力会社社員といった、組織には関係があるが当該組織に正規には所属していない非正規ユーザも就業していることが多い。
このような非正規ユーザは、人事DBシステム310では管理されていないので、実施の形態1で示した新組織IDとロールとの対応付けが行われても、非正規ユーザの組織割付けテーブルは自動的に更新されないので、非正規ユーザの組織割付けテーブルの更新は手動で行う必要がある。
本実施の形態では、このような非正規ユーザの組織割付けテーブルの更新をロール割付け変更部107が行う例を説明する。
なお、本実施の形態では、正規ユーザのユーザテーブルを正規ユーザテーブルといい、正規ユーザの組織割付けテーブルを正規ユーザ組織割付けテーブルという。
また、非正規ユーザのユーザテーブルを非正規ユーザテーブルといい、非正規ユーザの組織割付けテーブルを非正規ユーザ組織割付けテーブルという。
Embodiment 2. FIG.
In the first embodiment, the entity as the organization is the same, and when only the organization ID is changed, the new organization ID and the role are associated with each other.
In order to keep the role assignment valid for individuals belonging to the target organization even after the organization ID is changed, it is necessary to update the organization assignment table shown in FIG. 3 and associate each user ID with the new organization ID. is there.
As shown in FIG. 9, if a regular user such as a regular employee who is centrally managed by the personnel DB system 310, the organization assignment table is automatically updated by the personnel DB system 310, it is necessary to manually update the organization assignment table. Absent.
On the other hand, companies and the like often employ non-regular users who are related to an organization, such as temporary employees and employees of subcontractors, but are not officially affiliated with the organization.
Since such non-regular users are not managed by the personnel database system 310, even if the new organization ID and role shown in the first embodiment are associated with each other, the organization allocation table of the non-regular users is automatically set. Therefore, it is necessary to manually update the organization allocation table of the non-regular user.
In the present embodiment, an example will be described in which the role assignment changing unit 107 updates the organization assignment table of such an unauthorized user.
In the present embodiment, the regular user user table is referred to as a regular user table, and the regular user organization allocation table is referred to as a regular user organization allocation table.
In addition, the non-regular user table is referred to as a non-regular user table, and the non-regular user organization allocation table is referred to as a non-regular user organization allocation table.

本実施の形態に係るシステム構成例は図1と同様である。
但し、ID管理システムDB150は、正規ユーザテーブル及び正規ユーザ組織割付けテーブルに加え、非正規ユーザテーブル及び非正規ユーザ組織割付けテーブルも記憶している。
非正規ユーザテーブルには、図9に示した通り、非正規ユーザの識別子であるユーザID、非正規ユーザの名前、非正規ユーザの協力スタッフ区分(派遣社員か、協力会社社員かといった区分)、非正規ユーザのパスワード、非正規ユーザテーブルの有効開始日時と有効終了日時等が記述される。
また、非正規ユーザ組織割付けテーブルには、図9に示した通り、非正規ユーザの識別子であるユーザID、非正規ユーザが関係する組織の識別子である組織ID、非正規ユーザ組織割付けテーブルの有効開始日時と有効終了日時が記述される。
なお、非正規ユーザ組織割付けテーブルは非正規ユーザ組織割付け情報の例であり、また、ID管理システムDB150は、非正規ユーザ組織割付け情報記憶装置の例でもある。
A system configuration example according to the present embodiment is the same as that shown in FIG.
However, the ID management system DB 150 stores a non-regular user table and a non-regular user organization allocation table in addition to the regular user table and the regular user organization allocation table.
In the non-regular user table, as shown in FIG. 9, the non-regular user identifier, the user ID of the non-regular user, the non-regular user cooperation staff classification (classification such as temporary employee or cooperation company employee), The password of the non-regular user, the valid start date / time and the valid end date / time of the non-regular user table are described.
Further, as shown in FIG. 9, the non-regular user organization allocation table includes a user ID that is an identifier of an irregular user, an organization ID that is an identifier of an organization related to the irregular user, and the validity of the irregular user organization allocation table. Start date and time and valid end date and time are described.
The irregular user organization allocation table is an example of irregular user organization allocation information, and the ID management system DB 150 is also an example of an irregular user organization allocation information storage device.

ロール割付け変更部107は、実施の形態1で説明した動作を行うとともに、非正規ユーザ組織割付けテーブルの更新を行う。
ロール割付け変更部107は、例えば、図6の動作を行った後、図6のS101及びS102で抽出したID変更組織テーブル(図4)の元組織IDが組織IDの欄に記述されている非正規ユーザ組織割付けテーブルを検索し、検索した非正規ユーザ組織割付けテーブルの複製を生成するともに、複製の非正規ユーザ組織割付けテーブルの組織IDの欄を新組織ID(ID変更組織テーブルに記述されている新組織ID)にする。
そして、元組織IDが記述されている非正規ユーザ組織割付けテーブルの有効終了日時を当日(本日)の最終時刻(例えば、2010年3月31日23時59分59秒)とする。
更に、新組織IDが記述されている非正規ユーザ組織割付けテーブルの有効開始日時をID変更組織テーブルに記述されている有効開始日時(例えば、2010年4月1日0時0分0秒)とし、有効終了日時をシステムで許容される最大の日時とする。
そして、ロール割付け変更部107は、元組織IDが記述されている非正規ユーザ組織割付けテーブルと新組織IDが記述されている非正規ユーザ組織割付けテーブルをID管理システムDB150に格納する。
このようにすることで、ロール割付け変更部107は、非正規ユーザ組織割付けテーブルを更新することができ、手動による更新を不要とすることができる。
The role assignment changing unit 107 performs the operation described in the first embodiment and updates the non-regular user organization assignment table.
For example, after performing the operation of FIG. 6, the role assignment changing unit 107 does not include the original organization ID of the ID changed organization table (FIG. 4) extracted in S <b> 101 and S <b> 102 of FIG. The normal user organization allocation table is searched, a duplicate of the searched non-regular user organization allocation table is generated, and the organization ID column of the duplicate non-regular user organization allocation table is also described in the new organization ID (ID changed organization table). New organization ID).
Then, the valid end date and time of the non-regular user organization assignment table in which the original organization ID is described is set as the final time of the current day (for example, March 31, 2010, 23:59:59).
Furthermore, the effective start date / time of the non-regular user organization assignment table in which the new organization ID is described is set to the effective start date / time described in the ID change organization table (for example, April 1, 2010, 0: 0: 0). The valid end date / time is the maximum date / time allowed in the system.
Then, the role assignment changing unit 107 stores in the ID management system DB 150 an irregular user organization assignment table in which the original organization ID is described and an irregular user organization assignment table in which the new organization ID is described.
By doing so, the role assignment changing unit 107 can update the non-regular user organization assignment table, and can eliminate the need for manual update.

以上、本実施の形態によれば、非正規ユーザ組織割付けテーブルも自動で更新されるので、組織改編時の個別の入力設定が不要となり、組織改編時の処理負担を軽減することができる。   As described above, according to the present embodiment, since the non-regular user organization assignment table is also automatically updated, individual input settings at the time of organization reorganization become unnecessary, and the processing burden at the time of organization reorganization can be reduced.

最後に、実施の形態1及び2に示したID管理システム100のハードウェア構成例について説明する。
図8は、実施の形態1及び2に示すID管理システム100のハードウェア資源の一例を示す図である。
なお、図8の構成は、あくまでもID管理システム100のハードウェア構成の一例を示すものであり、ID管理システム100のハードウェア構成は図8に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the ID management system 100 shown in the first and second embodiments will be described.
FIG. 8 is a diagram illustrating an example of hardware resources of the ID management system 100 illustrated in the first and second embodiments.
The configuration in FIG. 8 is merely an example of the hardware configuration of the ID management system 100, and the hardware configuration of the ID management system 100 is not limited to the configuration illustrated in FIG. Also good.

図8において、ID管理システム100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、カードリーダ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1及び2で説明したID管理システムDB150は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、カードリーダ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
In FIG. 8, the ID management system 100 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
The CPU 911 is connected to, for example, a ROM (Read Only Memory) 913, a RAM (Random Access Memory) 914, a communication board 915, a display device 901, a keyboard 902, a mouse 903, and a magnetic disk device 920 via a bus 912. Control hardware devices.
Further, the CPU 911 may be connected to an FDD 904 (Flexible Disk Drive), a compact disk device 905 (CDD), a printer device 906, and a card reader device 907. Further, instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card (registered trademark) read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device.
The ID management system DB 150 described in the first and second embodiments is realized by the RAM 914, the magnetic disk device 920, and the like.
A communication board 915, a keyboard 902, a mouse 903, a card reader device 907, an FDD 904, and the like are examples of input devices.
The communication board 915, the display device 901, the printer device 906, and the like are examples of output devices.

通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LANのほか、インターネット、WAN(Wide Area Newtork)、SAN(Storage Area Network)などに接続されていても構わない。   As shown in FIG. 1, the communication board 915 is connected to a network. For example, the communication board 915 may be connected to the Internet, a WAN (Wide Area Network), a SAN (Storage Area Network), and the like in addition to the LAN.

磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924.
The programs in the program group 923 are executed by the CPU 911 using the operating system 921 and the window system 922.

また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The RAM 914 temporarily stores at least part of the operating system 921 program and application programs to be executed by the CPU 911.
The RAM 914 stores various data necessary for processing by the CPU 911.

また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
ID管理システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The ROM 913 stores a BIOS (Basic Input Output System) program, and the magnetic disk device 920 stores a boot program.
When the ID management system 100 is started, the BIOS program in the ROM 913 and the boot program for the magnetic disk device 920 are executed, and the operating system 921 is started by the BIOS program and the boot program.

上記プログラム群923には、実施の形態1及び2の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。   The program group 923 stores programs that execute the functions described as “˜units” in the description of the first and second embodiments. The program is read and executed by the CPU 911.

ファイル群924には、実施の形態1及び2の説明において、「〜の判断」、「〜の決定」、「〜の比較」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の検索」、「〜の抽出」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the file group 924, in the description of the first and second embodiments, “determination of”, “determination of”, “comparison of”, “generation of”, “update of”, and “setting of” are set. ”,“ Registration of ”,“ selection of ”,“ search for ”,“ extraction of ”, etc., information, data, signal values, variable values, and parameters indicating the results of the processing are“ It is stored as each item of "~ file" and "~ database".
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, editing, output, printing, and display.
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals, and the data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. Recording is performed on a recording medium such as a magnetic disk of the disk device 920, other optical disks, mini disks, DVDs, and the like. Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、実施の形態1及び2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1及び2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1及び2の「〜部」の手順や方法をコンピュータに実行させるものである。   In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part” in the first and second embodiments. Alternatively, the computer executes the procedure and method of “to unit” in the first and second embodiments.

このように、実施の形態1及び2に示すID管理システム100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。   As described above, the ID management system 100 according to the first and second embodiments includes a CPU as a processing device, a memory as a storage device, a magnetic disk, a keyboard as an input device, a mouse, a communication board, a display device as an output device, and a communication device. A computer including a board or the like, and implements the functions indicated as “to part” as described above using these processing devices, storage devices, input devices, and output devices.

100 ID管理システム、101 制御部、102 通信部、103 入出力部、104 組織変更マッピング情報設定部、105 ロール設定部、106 割付け設定部、107 ロール割付け変更部、108 権限情報出力部、150 ID管理システムDB、200 ディスプレイ装置、210 キーボード、300 LAN、310 人事DBシステム、320 ユーザ端末装置、330 業務システム、340 業務システムDB。   100 ID management system, 101 control unit, 102 communication unit, 103 input / output unit, 104 organization change mapping information setting unit, 105 role setting unit, 106 allocation setting unit, 107 role allocation changing unit, 108 authority information output unit, 150 ID Management system DB, 200 display device, 210 keyboard, 300 LAN, 310 HR DB system, 320 user terminal device, 330 business system, 340 business system DB.

Claims (4)

特定のシステム利用権限が指定されているロールの識別子であるロールID(Identification)と当該ロールが割り付けられる組織の識別子である組織IDとが記述されるロール割付け情報を記憶するロール割付け情報記憶装置と、
所定の日時において組織IDが変更になる組織に対して変更前の組織IDと変更後の組織IDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続されている情報処理装置であって、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前の組織IDが記述されているロール割付け情報を抽出する情報抽出部と、
前記情報抽出部により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後の組織IDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前の組織IDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにする情報管理部とを有することを特徴とする情報処理装置。
A role assignment information storage device for storing role assignment information in which a role ID (Identification) that is an identifier of a role for which a specific system use authority is designated and an organization ID that is an identifier of an organization to which the role is assigned; ,
It is connected to an ID change information storage device that stores ID change information in which an organization ID before change, an organization ID after change, and a change date and time are described for an organization whose organization ID is changed at a predetermined date and time. An information processing apparatus,
An information extraction unit that extracts role assignment information in which the organization ID before change described in the ID change information is extracted from the role assignment information stored in the role assignment information storage device;
The role ID described in the role assignment information extracted by the information extraction unit and the changed organization ID described in the ID change information are described, and the change date and time described in the ID change information is described. New role assignment information that is valid in response to the above, and the existing role assignment information in which the organization ID before change described in the ID change information is described is changed at the change date and time described in the ID change information. An information processing apparatus comprising: an information management unit configured to be invalidated.
前記情報処理装置は、
ロールIDと当該ロールIDのロールが割り付けられるユーザの識別子であるユーザIDとが記述されるロール割付け情報を記憶するロール割付け情報記憶装置と、
所定の日時においてユーザIDが変更になるユーザに対して変更前のユーザIDと変更後のユーザIDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続され、
前記情報抽出部は、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前のユーザIDが記述されているロール割付け情報を抽出し、
前記情報管理部は、
前記情報抽出部により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後のユーザIDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前のユーザIDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにすることを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus includes:
A role assignment information storage device that stores role assignment information in which a role ID and a user ID that is an identifier of a user to which the role of the role ID is assigned are described;
Connected to an ID change information storage device for storing ID change information in which a user ID before change, a user ID after change, and a change date and time are described for a user whose user ID is changed at a predetermined date and time,
The information extraction unit includes:
Among the role assignment information stored in the role assignment information storage device, extract the role assignment information in which the user ID before the change described in the ID change information is described,
The information management unit
The role ID described in the role assignment information extracted by the information extraction unit and the changed user ID described in the ID change information are described, and the change date and time described in the ID change information New role assignment information that is valid in response to this, and the existing role assignment information in which the user ID before the change described in the ID change information is described is changed at the change date and time described in the ID change information. The information processing apparatus according to claim 1, wherein the information processing apparatus is invalidated.
特定のシステム利用権限が指定されているロールの識別子であるロールID(Identification)と当該ロールが割り付けられる組織の識別子である組織IDとが記述されるロール割付け情報を記憶するロール割付け情報記憶装置と、
所定の日時において組織IDが変更になる組織に対して変更前の組織IDと変更後の組織IDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続されているコンピュータに、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前の組織IDが記述されているロール割付け情報を抽出する情報抽出処理と、
前記情報抽出処理により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後の組織IDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前の組織IDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにする情報管理処理とを実行さ
せることを特徴とするプログラム。
A role assignment information storage device for storing role assignment information in which a role ID (Identification) that is an identifier of a role for which a specific system use authority is designated and an organization ID that is an identifier of an organization to which the role is assigned; ,
It is connected to an ID change information storage device that stores ID change information in which an organization ID before change, an organization ID after change, and a change date and time are described for an organization whose organization ID is changed at a predetermined date and time. On the computer,
Information extraction processing for extracting role assignment information in which the organization ID before change described in the ID change information is extracted from the role assignment information stored in the role assignment information storage device;
The role ID described in the role assignment information extracted by the information extraction process and the changed organization ID described in the ID change information are described, and the change date and time described in the ID change information are described. New role assignment information that is valid in response to the above, and the existing role assignment information in which the organization ID before change described in the ID change information is described is changed at the change date and time described in the ID change information. A program characterized by causing information management processing to be invalidated to be executed.
前記情報処理装置は、
組織の識別子である組織IDと、当該組織に関係があるが当該組織に正規には所属していない非正規ユーザの識別子である非正規ユーザIDとが対応付けられる非正規ユーザ組織割付け情報を記憶する非正規ユーザ組織割付け情報記憶装置に接続され、
前記情報管理部は、
前記ID変更情報に記述されている変更前の組織IDと非正規ユーザ組織割付け情報において対応付けられている非正規ユーザIDと、前記ID変更情報に記述されている変更後の組織IDとが対応付けられ、前記ID変更情報に記述されている変更日時にて有効になる新たな非正規ユーザ組織割付け情報を生成し、
前記ID変更情報に記述されている変更前の組織IDが記述されている既存の非正規ユーザ組織割付け情報が前記ID変更情報に記述されている変更日時にて無効化にされるようにすることを特徴とする請求項1又は2に記載の情報処理装置。
The information processing apparatus includes:
Stores non-regular user organization allocation information in which an organization ID, which is an organization identifier, is associated with an irregular user ID, which is an identifier of an unauthorized user who is related to the organization but does not belong to the organization. Connected to the non-regular user organization allocation information storage device,
The information management unit
Correspondence between the organization ID before the change described in the ID change information, the non-regular user ID associated in the non-regular user organization allocation information, and the organization ID after the change described in the ID change information Generated, new non-regular user organization allocation information that becomes valid at the change date and time described in the ID change information,
The existing non-regular user organization allocation information in which the organization ID before the change described in the ID change information is described is invalidated at the change date and time described in the ID change information. The information processing apparatus according to claim 1 or 2.
JP2011063494A 2010-09-27 2011-03-23 Information processing apparatus and program Active JP5546486B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011063494A JP5546486B2 (en) 2010-09-27 2011-03-23 Information processing apparatus and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010214635 2010-09-27
JP2010214635 2010-09-27
JP2011063494A JP5546486B2 (en) 2010-09-27 2011-03-23 Information processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2012094106A true JP2012094106A (en) 2012-05-17
JP5546486B2 JP5546486B2 (en) 2014-07-09

Family

ID=46387324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011063494A Active JP5546486B2 (en) 2010-09-27 2011-03-23 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP5546486B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5362125B1 (en) * 2012-09-26 2013-12-11 株式会社東芝 Policy update system and policy update device
JP2014182708A (en) * 2013-03-21 2014-09-29 Nec Corp Authority management device, method, program and system
JP2017134678A (en) * 2016-01-28 2017-08-03 株式会社ぐるなび Information processing apparatus, information processing method and program
JP2020181337A (en) * 2019-04-24 2020-11-05 Nttテクノクロス株式会社 Account management system, account management device, account management method, and program
JP2022066438A (en) * 2019-04-24 2022-04-28 Nttテクノクロス株式会社 Account management system, account management device, account management method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006397A (en) * 2001-10-31 2003-01-10 Mitsubishi Electric Corp Organization constitution management server, job menu processing method, computer-readable recording medium with program recorded thereon and program
JP2005228059A (en) * 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd Account management system and its method
JP2009245229A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Equipment management system
JP2010117885A (en) * 2008-11-13 2010-05-27 Mitsubishi Electric Corp Access control device, access control method for access control device and access control program
JP2010140430A (en) * 2008-12-15 2010-06-24 Ricoh Co Ltd System, method and program for managing attendance

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006397A (en) * 2001-10-31 2003-01-10 Mitsubishi Electric Corp Organization constitution management server, job menu processing method, computer-readable recording medium with program recorded thereon and program
JP2005228059A (en) * 2004-02-13 2005-08-25 Hitachi Software Eng Co Ltd Account management system and its method
JP2009245229A (en) * 2008-03-31 2009-10-22 Fujitsu Ltd Equipment management system
JP2010117885A (en) * 2008-11-13 2010-05-27 Mitsubishi Electric Corp Access control device, access control method for access control device and access control program
JP2010140430A (en) * 2008-12-15 2010-06-24 Ricoh Co Ltd System, method and program for managing attendance

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5362125B1 (en) * 2012-09-26 2013-12-11 株式会社東芝 Policy update system and policy update device
WO2014049741A1 (en) * 2012-09-26 2014-04-03 株式会社 東芝 Policy updating system and policy updating device
US9600655B2 (en) 2012-09-26 2017-03-21 Kabushiki Kaisha Toshiba Policy update system and policy update apparatus
JP2014182708A (en) * 2013-03-21 2014-09-29 Nec Corp Authority management device, method, program and system
JP2017134678A (en) * 2016-01-28 2017-08-03 株式会社ぐるなび Information processing apparatus, information processing method and program
JP2020181337A (en) * 2019-04-24 2020-11-05 Nttテクノクロス株式会社 Account management system, account management device, account management method, and program
JP2022066438A (en) * 2019-04-24 2022-04-28 Nttテクノクロス株式会社 Account management system, account management device, account management method, and program

Also Published As

Publication number Publication date
JP5546486B2 (en) 2014-07-09

Similar Documents

Publication Publication Date Title
CN111698228A (en) System access authority granting method, device, server and storage medium
JP6898548B2 (en) Approval system, approval method and approval program
JP6291826B2 (en) Information processing system and license management method
US8166472B2 (en) Installation utility system and method
JP5072550B2 (en) Information processing apparatus, information processing method, and program
US20140122349A1 (en) System, information management method, and information processing apparatus
JP5546486B2 (en) Information processing apparatus and program
US20120300268A1 (en) Information processing apparatus, information management method, and information management program
US20130024769A1 (en) Apparatus and method for processing a document
US9836585B2 (en) User centric method and adaptor for digital rights management system
JP2007272518A (en) Customer database management device and customer database management program
JP5894319B1 (en) Personal information management system, personal information management method and program
JP2006330846A (en) Access controller, access control method and program
JP2014071559A (en) Information processor and program
JP2017102711A (en) Information processing apparatus, information processing system, control method therefor, and program
US11151115B2 (en) Information linkage system and information management method
JP2012137995A (en) Resource providing system, access control program and access control method
JP2011070348A (en) Information processing system, information processing method and program
JP2019153060A (en) System, method and apparatus for information management
JP7418238B2 (en) Information processing device, information processing method, and program
JP7378791B2 (en) Information processing device, information processing method, and program
JP2007226428A (en) Management system, management device and management program for authority of utilization
JP2021103592A (en) Document management device and method for managing document
US20160275293A1 (en) Information processing system and control method of the information processing system
JP2011186769A (en) Content management system, content management apparatus and access control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140513

R150 Certificate of patent or registration of utility model

Ref document number: 5546486

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250