JP2016154043A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2016154043A
JP2016154043A JP2016086692A JP2016086692A JP2016154043A JP 2016154043 A JP2016154043 A JP 2016154043A JP 2016086692 A JP2016086692 A JP 2016086692A JP 2016086692 A JP2016086692 A JP 2016086692A JP 2016154043 A JP2016154043 A JP 2016154043A
Authority
JP
Japan
Prior art keywords
authority
access authority
information
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016086692A
Other languages
English (en)
Other versions
JP6256514B2 (ja
Inventor
庸剛 安藤
Yasutake Ando
庸剛 安藤
厚士 中村
Atsushi Nakamura
厚士 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2016086692A priority Critical patent/JP6256514B2/ja
Publication of JP2016154043A publication Critical patent/JP2016154043A/ja
Application granted granted Critical
Publication of JP6256514B2 publication Critical patent/JP6256514B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明の課題は、任意の時点で誰がどのデータにアクセス可能であったのかをシミュレーションすることが可能な情報処理装置及びプログラムを提供すること。
【解決手段】人事異動の発令日情報と従業員に関する従業員情報と所定のデータへのアクセス権限情報と記憶しておく。ユーザによる任意の基準日情報の入力を受付けると、入力された基準日情報から直近の発令日情報における従業員情報とアクセス権限情報を取得し、取得されたアクセス権限情報から前記所定のデータへのアクセス権限の有無を判断し、この判断に基づき、取得された従業員情報を出力する。
【選択図】 図11

Description

本発明は、アクセス権限を管理する情報処理装置及びプログラムに関する。
従業員の人事情報を管理する人事システムにおいて、記憶される人事ファイルは人事異動の度に変更されるが、過去或いは未来の指定日付(基準日)での人事ファイルを取得可能な人事ファイル処理装置が知られている(特許文献1参照)。
特許第3132613号公報
近年会社のシステム投資により、資材部においては資材システム、経理部においては経理システムというように様々な業務がシステム化されているが、一般に、それらシステムにアクセス可能な従業員は人事異動がある度に変更されるため、各システムの管理者は人事異動がある度にシステムへのアクセス権限の設定変更を行っている。
このように様々なシステムを利用可能な従業員は人事異動の度に変更されるため、いつの時点で誰がどのデータ(アプリケーション・システム、データベース、ファイルの意味を含む)にアクセス可能であったかを特定することは困難であった。例えば、あるシステムで利用されるデータの情報漏洩が発生したことが判明されても、情報漏洩の時点で、誰がそのデータへのアクセス権限を有していたかまで特定できなかった。
本発明の課題は、過去時点でのシステムへのアクセス権限をシミュレーションすること
が可能な情報処理装置及びプログラムを提供することである。
請求項1記載の発明は、複数のシステムへの複数の人物のアクセス権限の履歴を、個々のシステム毎に記憶する権限記憶手段を管理する情報処理装置であって、過去の任意の指定時点における前記各システムへのアクセス権限のシミュレーション実行の際は、前記権限記憶手段に記憶された前記各システムのアクセス権限の履歴に基づいて、前記複数の人物の中から、前記指定時点において前記各システムへのアクセス権限を有する人物を前記個々のシステム毎に抽出する抽出手段と、前記抽出手段に基づいて前記個々のシステム毎に抽出された人物の情報を区別して出力するよう制御する出力制御手段と、を具備したことを特徴とする。
請求項2は、複数の人物におけるシステムへの過去の複数の時点におけるアクセス権限の履歴を記憶する権限記憶手段を管理する情報処理装置であって、過去の任意の指定時点における前記システムへのアクセス権限のシミュレーション実行の際は、前記権限記憶手段に記憶された前記複数の人物における前記アクセス権限の履歴を参照することで、前記指定時点において前記システムへのアクセス権限を有する人物を前記複数の人物の中から抽出する抽出手段と、を具備したことを特徴とする。
本発明によれば、過去時点でのシステムへのアクセス権限をシミュレーションすること
ができる。
本発明の実施形態に係るシステム構成図。 サーバ装置10の電子回路のブロック図。 本発明の情報処理装置20の電子回路のブロック図。 人事異動情報記憶部23Aの具体例。 資材シ権限情報記憶部23Bの具体例。 経理シ権限情報記憶部23Cの具体例。 全社員権限情報記憶部23Dの具体例。 ライセンス数記憶部23Eの具体例。 情報処理装置で実行される処理のフローチャートの具体例。 図9記載のライセンス数チェック処理のフローチャートの具体例。 図9記載の権限シミュレーション処理のフローチャートの具体例。
以下図面により、本発明の情報処理装置の実施形態について説明する。なお本発明の実施形態は以下の具体例に限定されない。
図1に、本発明の実施形態に係る全体構成図を示す。
本発明の情報処理装置20は、LAN(Local Area Network)、WAN(Wide Area Network)等からなるネットワークN上に接続された資材システム用サーバ装置10aと経理システム用サーバ装置10bに対してネットワーク通信が可能な環境で利用される。以下本実施形態では、資材部が主に業務で利用する資材システムと、経理部が主に業務で利用する経理システムにて説明するが、システムはその種類や数に制限はなく、ネットワークNは無線ネットワークを介していてもよい。
図2に、資材システム用サーバ装置10a、経理システム用サーバ装置10bとしてのサーバ装置10の電子回路のブロック図を示す。
サーバ装置10は、各種制御を行うCPU11に、メモリ12、記憶部13、表示部14、入力部15、通信部16が、バスライン17を介して接続される。
CPU11は、記憶部13に記憶されるシステム・プログラム13Aに従って、各種動作を制御する。メモリ12は、実行される各種プログラムを展開し、これらプログラムに係るデータ等を格納するワークエリアを有する。
記憶部13は、磁気記録媒体を備えたHDD(Hard Disk Drive)等により構成される。表示部14は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)等で構成され、CPU11からの表示制御信号に従って画面表示を行う。入力部15は、文字、数字入力キー及び各種機能キーなどを備えたキーボードを含み、ユーザにより各キーが押下された操作信号をCPU11に出力する。通信部16は、接続されるネットワークN上の本発明の情報処理装置20,…等の外部機器と情報を通信する。
図3に、本発明の情報処理装置20の電子回路のブロック図を示す。
情報処理装置20は、各種制御を行うCPU21に、メモリ22、記憶部23、表示部24、入力部25、通信部26が、バスライン27を介して接続される。
CPU21は、記憶部23に記憶される各種プログラムに従って、各種動作を制御する。メモリ22は、実行される前記各種プログラムを展開し、これらプログラムに係るデータ等を格納するワークエリアを有する。
記憶部23は、磁気記録媒体を備えたHDD(Hard Disk Drive)等により構成され、人事異動情報記憶部23A、資材シ権限情報記憶部23B、経理シ権限情報記憶部23C、全社員権限情報記憶部23D、ライセンス数記憶部23Eを有する。
表示部24は、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)等で構成され、CPU21からの表示制御信号に従って画面表示を行う。入力部25は、文字、数字入力キー及び各種機能キーなどを備えたキーボードを含み、ユーザにより各キーが押下された操作信号をCPU21に出力する。通信部26は、接続されるネットワークN上のサーバ装置10,…等の外部機器と情報を通信する。
図4に、情報処理装置20の記憶部23の人事異動情報記憶部23Aの具体例を示す。
このテーブル23Aには人事異動の内容が記憶されており、例えば人事システムで人事異動に関する情報が登録されると、このテーブル23Aに人事異動の内容が記憶される。
具体的に図4では、発令日:2008年4月1日に、社員番号:0100番の佐藤○○さんは、資材部の課長から資材部の部長に昇進し(23A1)、社員番号:0200番の山田××さんは、経理部の役職なしから資材部の役職なしに異動し(23A2)、社員番号:1500番の鈴木△△さんは、経理部に役職なしで採用されたことを示す(23A3)。
図5に、情報処理装置20の記憶部23の資材シ権限情報記憶部23Bの具体例を示す。
このテーブル23Bは、資材システム用サーバ装置10aで稼働する資材システムへの従業員のアクセス権限が、所属及び役職(所属情報)に基づいて記憶されている。
具体的に図5では、資材部の部長、課長はこの資材システムに対して参照権限と更新権限を有するが、資材部の役職なしはこの資材システムに対して参照権限しか有さないということを示し、経理部の部長はこの資材システムに対して参照権限と更新権限を有するが、経理部の課長は参照権限しか有さず、経理部の役職なしは参照権限すら有さないということを示す。
図6に、情報処理装置20の記憶部23の経理シ権限情報記憶部23Cの具体例を示す。
このテーブル23Cは、経理システム用サーバ装置10bで稼働する経理システムへの従業員のアクセス権限が、所属及び役職(所属情報)に基づいて記憶されている。
具体的に図6では、資材部の部長はこの経理システムに対して参照権限と更新権限を有するが、資材部の課長はこの経理システムに対して参照権限しか有さず、資材部の役職なしは参照権限すら有さないということを示し、経理部の部長、課長はこの経理システムに対して参照権限と更新権限を有するが、経理部の役職なしは参照権限しか有さないということを示す。
図7に、情報処理装置20の記憶部23の全社員権限情報記憶部23Dの具体例を示す。
このテーブル23Dは全従業員の人事異動情報が記憶されるテーブルであり、人事異動が発令された発令日とその発令日以降の資材、経理、各システムへのアクセス権限情報等が記憶される。
具体的に図7では、2000年4月1日に佐藤○○さんが採用され、資材部に配属され、資材システムへの参照権限を有し、経理システムへの参照権限は有さなかったが(23D1)、この佐藤○○さんは2006年4月1日に資材部の課長に昇進して、資材システムへの更新権限、経理システムへの参照権限が付与され(23D2)、さらにこの佐藤○○さんは2008年4月1日に資材部の部長に昇進して、資材、経理の両システムの更新権限が付与されたことを示す(23D3)。また、山田××さんは2005年4月1日に採用されて、経理部に配属され、資材システムへのアクセス権限は有さず、経理システムへの参照権限は有していたが(23D4)、2008年4月1日に資材部に異動することになり、資材システムへの参照権限が付与され、今までアクセス権限を有していた経理システムへのアクセス権限が無くなったことを示す(23D5)。また、鈴木△△さんは2008年4月1日に採用されて、経理部に配属されることを示す(23D6)。
このように、人事異動がある度に、各システムへの従業員のアクセス権限が変更になることがあり、さらに、新規採用等によりシステムへのアクセス権限数が増加する場合や、退職等により減少する場合もある。
図8に、情報処理装置20の記憶部23のライセンス数記憶部23Eの具体例を示す。
テーブル23E(A)は、資材システムへのアクセス権限を管理するテーブルであり、現在契約中のライセンス体系は、契約ライセンスフラグが“1”である「無制限」であり、アクセス可能な従業員数に制限はないことを示す。なお料金は、アクセス権限が1〜5個のライセンス体系では年間10万円で、アクセス権限が10個までのライセンス体系は年間50万円で、アクセス権限が無制限のライセンス体系では年間100万円であることを示す。またテーブル23E(B)は、経理システムにアクセス可能な従業員数は20人以下であることを示す。
会社で使用する業務システムが、外部業者により提供されるアプリケーション・パッケージ・システムである場合には、システムの利用者数に応じた料金体系が適用されることがある。このような場合、人事異動の発令日以降にシステムの利用者が増加して、予め購入していたライセンス数を超えるならば、追加でライセンスを購入する必要があるし、人事異動の発令日以降にシステムの利用者が減少するならば、ライセンスを返却する等の対応ができる。すなわち本発明の情報処理装置20によれば、人事異動の発令日以降に各システムを使用する従業員数と現在の各システムの契約ライセンス数とを比較した結果である差分等について人事異動の発令日前に予めシミュレーションをすることが可能になり、例えば外部業者に対して契約ライセンス体系の変更(ライセンスの追加購入、ライセンスの返却等)の手続きが人事異動の発令日前に取れるので、人事異動の発令日以降に契約ライセンス体系の変更手続きを行うことにより、その手続きが完了するまでシステムを利用することができない従業員がいることを防ぐことや、余分なライセンス契約の速やかな解除により経費を削減できる。
図9乃至11に、本発明の情報処理装置20において実行されるフローチャートを示す。なお以下に示す各フローチャートで示す処理は、CPU21が情報処理装置20の記憶部23に記憶されているプログラムを読み取り、実行する処理動作を示すものである。
図9に、情報処理装置20で実行される処理のフローチャートの具体例を示す。
ステップS1にて、この情報処理装置20は、ユーザによる人事異動に関する情報の入力を受付け、この受付けられた情報を記憶部23内の人事異動情報記憶部23Aに記憶する(ステップS2)。なお図4に示すように、この人事異動に関する情報には人事異動の「発令日」と異動後の所属情報である「新所属」、「新役職」が含まれる。
次のステップS3からステップS8の処理では、ステップS2にて図4に示す人事異動情報記憶部23Aに記憶された人事異動情報に基づき、図7に示す全社員権限情報記憶部23Dを作成する。この全社員権限情報記憶部23Dに記憶されるデータは、いつ採用されて、いつ昇進して、いつ退職したのかといった人事異動情報であって、全社員について社員ごとに時系列に管理されている。
ステップS4では、人事異動情報記憶部23Aに記憶される一社員分の「発令日」「社員番号」「氏名」「事由」「新所属」「新役職」を全社員権限情報記憶部23Dの「発令日」「社員番号」「氏名」「事由」「所属」「役職」にセットする。
そしてステップS5にて、この「所属」「役職」をキーにして、資材システムへのアクセス権限を管理する資材シ権限情報記憶部23Bを検索し、権限情報を取得して、この取得した権限情報を全社員権限情報記憶部23Dの「資材システム」にセットする(ステップS6)。
同様にステップS7にて、「所属」「役職」をキーにして、経理システムへのアクセス権限を管理する経理シ権限情報記憶部23Cを検索し、権限情報を取得して、この取得した権限情報を全社員権限情報記憶部23Dの「経理システム」にセットする(ステップS8)。そして次の異動社員のデータがある間はステップS4からステップS8の処理を繰り返す。
ステップS3にて、全異動社員分のデータについての処理が終了したと判断されると(ステップS3;YES)、各システムにアクセス可能な人数を示すライセンス数と人事異動の発令日以降に各システムにアクセスすることになる人数との相違について計算するライセンス数チェック処理を行う(ステップSA)。このライセンス数チェック処理については、図10にて後述する。
ステップSAのライセンス数チェック処理が終了すると、ステップS9にて権限シミュレーション処理を実行するか否かが判断され、実行すると判別された場合は(ステップS9;YES)権限シミュレーション処理が実行され(ステップSB)、この権限シミュレーション処理は本装置20の動作が終了されるまで繰り返される。
図10に、図9記載のライセンス数チェック処理のフローチャートの具体例を示す。
ステップSA1にて、初期設定を行う。W資材権限とは、人事異動の発令日以降に資材システムにアクセスさせる必要がある人数を記憶するワーク領域であり、W経理権限とは、人事異動の発令日以降に経理システムにアクセスさせる必要がる人数を記憶するワーク領域である。
ステップSA2にて、全社員権限情報記憶部23Dに記憶される全社員のレコードが読み込まれたと判定されるまでステップSA3からステップSA9の処理を繰り返し、人事異動の発令日以降に各システムにアクセスさせる必要がある人数を算出する。
ステップSA3にて1件目のレコードを読み込み構造体W[]にデータを記憶させ、ステップSA4にて次のレコードを読み込み可能か否か判定し、読込可能であって次のレコードの社員番号が同一であると判定された場合は(ステップSA4;YES)、次のレコードを読み込み(ステップSA5)、ステップSA4からステップSA5の処理を繰り返す。ここで図7に示すように全社員権限情報記憶部23Dに記憶される全社員のレコードは「社員番号」+「発令日」(昇順)でソートされている。そのためステップSA4からステップSA5では、同一社員の最終レコードまでレコードを読み飛ばす処理を実施している。
ステップSA6で、W[i].資材システム、すなわち同一社員の最終レコードの「資材システム」にアクセス権限がセットされているか否かを判別し、セットされていると判別された場合(ステップSA6;YES)、W資材権限をカウントアップする(ステップSA7)。次いでステップSA8にて、W[i].経理システムすなわち同一社員の最終レコードの「経理システム」にアクセス権限がセットされているか否かを判別し、セットされていると判別された場合(ステップSA8;YES)、W経理権限をカウントアップする(ステップSA9)。
ステップSA2からステップSA9の処理を繰り返し、人事異動発令日以降におけるアクセス権限のカウントアップを全社員分終了したと判定された場合(ステップSA2;YES)、W資材権限とライセンス数記憶部23E(A)のライセンス体系を比較し、W資材権限がライセンス体系より小さくなるライセンス体系を取得する(ステップSA10)。そしてステップSA10で取得したライセンス体系に対する契約ライセンスフラグをライセンス数記憶部23E(A)から取得する(ステップSA11)。
そして取得した契約ライセンスフラグが“1”の場合(ステップSA12;YES)、現在の契約ライセンス体系と人事異動発令日以降の契約ライセンス体系は同じでよく、契約ライセンス体系を変更する必要がないため、資材システムについては契約体系を変更する必要が無い旨を表示部24に出力する(ステップSA13)。一方取得した契約ライセンスフラグが“0”の場合(ステップSA12;NO)、人事異動発令日以降は契約体系を変更する必要があるため、資材システムについては契約ライセンスフラグが“1”の現在のライセンス体系から、取得したライセンス体系に変更する必要がある旨と、契約体系変更に係る料金の差額について計算し表示部24に出力する(ステップSA14)。例えば、現在資材システムにアクセス可能な契約ライセンス体系は従業員数無制限であったが、人事異動発令日以降に9人の従業員が資材システムにアクセスできればよいのであれば、ライセンス体系が現在の無制限から1〜10個のライセンス体系に変更し、料金は現在の年間100万円から50万円に変更される旨が表示部24に出力される。
次いで、経理システムについては、W経理権限とライセンス数記憶部23Eに記憶される契約ライセンス数とを比較して、比較した相違を表示部24に出力する(ステップSA15)。これにより、人事異動の発令日以降に各システムを使用する従業員数と現在の各システムの契約ライセンス数とを比較した結果としての相違等について、人事異動の発令日前に予めシミュレーションをすることが可能になる。
図11に、図9記載の権限シミュレーション処理のフローチャートの具体例を示す。
この権限シミュレーション処理により、ユーザによって入力された任意の基準日時点での各システムへのアクセス権限を有する社員を特定することができる。
ステップSB1にて、ユーザにより任意に入力される基準日をワークエリアであるW基準日に記憶し、初期設定を行う。
次いで、全社員権限情報記憶部23Dに記憶される全レコードが読み込み終了されるまで、ステップSB3からステップSB11の処理が繰り返される。
ステップSB3にて、1件分のレコードが読み込まれ、構造体W[]に記憶される。そして構造体W[]に読み込まれた「発令日」とワークエリアに記憶されるW基準日との新旧を比較して、「発令日」が古いと判断された場合は(ステップSB4;YES)、次のレコードを読み込み可能であると判別され、かつ、次のレコードの社員番号が現在読み込まれているレコードの社員番号と同一であるあると判別され、かつ、次のレコードの発令日がW基準日より古いと判別された場合は(ステップSB5;YES)、その次のレコードを読み込み、ステップSB3からステップSB5までの処理を繰り返す。このステップSB3からステップSB5までの処理により、ユーザによって入力された基準日時点での従業員の各システムに対するアクセス権限が記憶される従業員のレコードを特定できる。
ステップSB5にて特定されたレコードにおける従業員の資材システムへのアクセス権限の有無を判別し(ステップSB6)、アクセス権限が有ると判別された場合(ステップSB6;YES)、ステップSB7にてカウントをインクリメントし、ステップSB8にて、基準日時点で資材システムに対するアクセス権限がある従業員に関する人事情報として構造体S[]に記憶する。
同様にステップSB9にて、特定されたレコードにおける従業員のアクセス権限の有無を判別し(ステップSB9)、アクセス権限があると判別された場合(ステップSB9;YES)、ステップSB10にてカウントをインクリメントし、ステップSB11にて、基準日時点で経理システムに対するアクセス権限がある従業員に関する人事情報として構造体K[]に記憶する。
ステップSB2からステップSB11までの処理が繰り返され、全社員分の処理が終了したと判別された場合(ステップSB2;YES)、ステップSB12にて、資材システムにアクセス権限がある従業員としてのS[]、経理システムにアクセス権限がある従業員としてのK[]に記憶される人事情報データを表示部24に出力する。
具体的な例を用いて説明すると、2005年10月頃に記録された経理システムで利用されるデータが漏洩されたということが判明した際に、本発明の情報処理装置に2005年10月を基準日として入力すると、2005年10月に経理システムにアクセス権限を有していた山田××さんが特定され、表示部に出力されることになる。なおこの山田××さんは2008年4月1日以降は経理システムへのアクセス権限は有していない。
以上、前記実施形態にて説明した通り、本発明によれば、任意の時点で誰がどのデータ(アプリケーション・システム、データベース、ファイルの意味を含む)にアクセス可能であったのかをシミュレーションすることが可能な情報処理装置及びプログラムを提供できる。
なお、前記実施形態において記載した情報処理装置20の処理、すなわち図9乃至図11のフローチャートに示す各処理は、何れもコンピュータが読み取り可能なプログラムとして、記憶部23に記憶されているが、その他に、メモリカード(ROMカード、RAMカード等)、半導体メモリ等の記録媒体に記憶してもよい。
また、本発明は前記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。例えば、前記実施形態では資材システムと経理システムで説明したが、システムの種別は問わず、アクセス権限が設定される対象としては、アプリケーション・システムだけでなく、データベースやファイルやデータ自体であっても同様である。さらに、前記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。
例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、これらの構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。
10…サーバ装置
10a…資材システム用サーバ装置
10b…経理システム用サーバ装置
11、21…CPU
12、22…メモリ
13、23…記憶部
13A…システム・プログラム
20…情報処理装置
23A…人事異動情報記憶部
23B…資材シ権限情報記憶部
23C…経理シ権限情報記憶部
23D…全社員権限情報記憶部
23E…ライセンス数記憶部
14、24…表示部
15、25…入力部
16、26…通信部
17、27…バスライン
N…ネットワーク
本発明の課題はシステムへのアクセス権限をシミュレーションして各種制御を行うことである。
請求項1記載の発明は、複数の人物毎に、複数のシステム毎のアクセス権限の有無情報を含む権限情報を記憶する権限記憶手段を管理する情報管理装置であって、各システムにおけるアクセス権限の数を、前記各権限情報に含まれるシステム毎のアクセス権限の有無情報に基づいて取得する取得手段と、前記取得手段で取得した各システムにおけるアクセス権限の数に応じて、その個々のシステムにおけるライセンス取得の要否を出力するよう制御す制御手段と、を具備したことを特徴とする。
請求項2は、複数の人物毎に、その人物がシステムへの権限を有するか否かを示す権限情報を記憶する権限記憶手段を管理する情報管理装置であって、前記システムに対するアクセス権限の数を、前記権限情報記憶手段に記憶された各人物の権限情報に基づいて取得する取得手段と、前記取得手段で取得したアクセス権限の数に応じて、そのシステムに対するライセンス要否を制御するよう制御する制御手段と、を具備したことを特徴とする。
請求項4は、複数の人物毎にその人物の所属情報と役職情報とを含む人物情報を記憶する人物記憶手段と、各所属における役職毎のアクセス権限情報を記憶する権限記憶手段と、を管理する情報管理装置であって、前記各人物におけるシステムへのアクセス権限を、その人物の人物情報に含まれる所属情報と役職情報と、前記権限記憶手段に記憶された前記各所属における役職毎のアクセス権限情報と、に基づいて特定する特定手段と、前記システムに対するライセンス数を、前記各人物における前記システムへのアクセス権限の数に基づいて決定するよう制御する制御手段と、を具備したことを特徴とする。
請求項7は、従業員毎にその従業員の所属情報と役職情報とを含む従業員情報を記憶する従業員記憶手段と、各所属における役職毎のアクセス権限情報を記憶する権限記憶手段と、を管理する情報処理装置であって、指定された従業員におけるアクセス権限を、その従業員の従業員情報に含まれる所属情報と役職情報と、前記権限記憶手段に記憶された前記各所属における役職毎のアクセス権限情報と、に基づいて取得する取得手段と、前記取得手段で取得した前記従業員におけるアクセス権限を示す権限情報を、その従業員の従業員情報に対応付けて記憶するよう制御する記憶制御手段と、を具備したことを特徴とする。
本発明によればシステムへのアクセス権限をシミュレーションして各種制御を行うことができる。

Claims (8)

  1. 複数のシステムへの複数の人物のアクセス権限の履歴を、個々のシステム毎に記憶する権限記憶手段を管理する情報処理装置であって、
    過去の任意の指定時点における前記各システムへのアクセス権限のシミュレーション実行の際は、前記権限記憶手段に記憶された前記各システムのアクセス権限の履歴に基づいて、前記複数の人物の中から、前記指定時点において前記各システムへのアクセス権限を有する人物を前記個々のシステム毎に抽出する抽出手段と、
    前記抽出手段に基づいて前記個々のシステム毎に抽出された人物の情報を区別して出力するよう制御する出力制御手段と、
    を具備したことを特徴とする情報処理装置。
  2. 複数の人物におけるシステムへの過去の複数の時点におけるアクセス権限の履歴を記憶する権限記憶手段を管理する情報処理装置であって、
    過去の任意の指定時点における前記システムへのアクセス権限のシミュレーション実行の際は、前記権限記憶手段に記憶された前記複数の人物における前記アクセス権限の履歴を参照することで、前記指定時点において前記システムへのアクセス権限を有する人物を前記複数の人物の中から抽出する抽出手段と、
    を具備したことを特徴とする情報処理装置。
  3. 前記システムへのアクセス権限の履歴は、その各アクセス権限の有効開始時点情報を含み、
    前記抽出手段は、前記各アクセス権限の履歴に含まれる前記各アクセス権限の有効開始時点情報を参照し、前記指定時点において前記システムへのアクセス権限が有効な人物を抽出することで前記アクセス権限を有する人物を抽出する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記権限記憶手段は、前記各人物のアクセス権限の履歴をその各人物の識別情報と共に記憶し、
    前記抽出手段は、前記指定時点において前記システムへのアクセス権限を有する人物の識別情報を抽出し、
    前記抽出手段で抽出された各人物の識別情報を出力するよう制御する出力制御手段と、
    を更に具備したことを特徴とする請求項2に記載の情報処理装置。
  5. 前記システムは、複数のシステムを含み、
    前記権限記憶手段は、各人物における前記各システムへのアクセス権限の履歴を前記個々のシステム毎に記憶し、
    前記抽出手段は、前記指定時点において前記各システムへのアクセス権限を有する人物を前記個々のシステム毎に抽出する、
    ことを特徴とする請求項2又は4に記載の情報処理装置。
  6. 前記システムは、所定のアプリケーション・システム、或いはデータベース、或いはファイル、或いはデータ、である、
    ことを特徴とする請求項1〜5の何れかに記載の情報処理装置。
  7. 複数のシステムへの複数の人物のアクセス権限の履歴を、個々のシステム毎に記憶する権限記憶手段を管理する情報処理装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    過去の任意の指定時点における前記各システムへのアクセス権限のシミュレーション実行の際は、前記権限記憶手段に記憶された前記各システムのアクセス権限の履歴に基づいて、前記複数の人物の中から、前記指定時点において前記各システムへのアクセス権限を有する人物を前記個々のシステム毎に抽出する抽出手段、
    前記抽出手段に基づいて前記個々のシステム毎に抽出された人物の情報を区別して出力するよう制御する出力制御手段、
    として機能させるようにしたコンピュータ読み取り可能なプログラム。
  8. 複数の人物におけるシステムへの過去の複数の時点におけるアクセス権限の履歴を記憶する権限記憶手段を管理する情報処理装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    過去の任意の指定時点における前記システムへのアクセス権限のシミュレーション実行の際は、前記権限記憶手段に記憶された前記複数の人物における前記アクセス権限の履歴を参照することで、前記指定時点において前記システムへのアクセス権限を有する人物を前記複数の人物の中から抽出する抽出手段、
    として機能させるようにしたコンピュータ読み取り可能なプログラム。
JP2016086692A 2016-04-25 2016-04-25 情報処理装置及びプログラム Active JP6256514B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016086692A JP6256514B2 (ja) 2016-04-25 2016-04-25 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016086692A JP6256514B2 (ja) 2016-04-25 2016-04-25 情報処理装置及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015075543A Division JP5928630B2 (ja) 2015-04-02 2015-04-02 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016154043A true JP2016154043A (ja) 2016-08-25
JP6256514B2 JP6256514B2 (ja) 2018-01-10

Family

ID=56760549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016086692A Active JP6256514B2 (ja) 2016-04-25 2016-04-25 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6256514B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184206A (ja) * 1999-12-24 2001-07-06 Toshiba Corp ライセンス管理方法及びライセンス管理システム
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
JP2002140301A (ja) * 2000-10-30 2002-05-17 Hitachi Ltd システム間連携セキュリティシステム
JP2005020310A (ja) * 2003-06-25 2005-01-20 Aruze Corp 情報管理システム
JP2007226428A (ja) * 2006-02-22 2007-09-06 Toshiba Corp 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184206A (ja) * 1999-12-24 2001-07-06 Toshiba Corp ライセンス管理方法及びライセンス管理システム
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
JP2002140301A (ja) * 2000-10-30 2002-05-17 Hitachi Ltd システム間連携セキュリティシステム
JP2005020310A (ja) * 2003-06-25 2005-01-20 Aruze Corp 情報管理システム
JP2007226428A (ja) * 2006-02-22 2007-09-06 Toshiba Corp 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム

Also Published As

Publication number Publication date
JP6256514B2 (ja) 2018-01-10

Similar Documents

Publication Publication Date Title
JP6723893B2 (ja) データ統合装置およびデータ統合方法
JP2012133664A (ja) 文書管理装置
JP6298004B2 (ja) セキュリティ対策支援装置およびセキュリティ対策支援方法
JP5928630B2 (ja) 情報処理装置及びプログラム
JP7129635B2 (ja) 情報出力システム、情報表示方法、および、情報表示プログラム
JP6256514B2 (ja) 情報処理装置及びプログラム
JP4998322B2 (ja) 情報処理装置及びプログラム
JP5045042B2 (ja) 業務フロー編集プログラム、業務フロー編集装置および業務フロー編集方法
JP2013145595A (ja) 情報処理装置及びプログラム
JP2009205447A (ja) 情報処理装置及びプログラム
JP2012155757A (ja) 情報処理装置及びプログラム
JP2021071836A (ja) 情報提示サーバ及び情報提示方法
JP7226117B2 (ja) 受注入力装置、受注入力方法及び受注入力プログラム
JP5902660B2 (ja) 評価システム、評価装置、評価方法およびプログラム
JP2018072956A (ja) 購入金額負担決定プログラム
JP6551159B2 (ja) 表示言語決定方法、情報処理装置および表示言語決定プログラム
JP2015011612A (ja) 情報処理装置及び情報処理プログラム
JP5660181B2 (ja) ワークフローシステムおよびワークフローの制御方法およびプログラムおよび記録媒体。
JP2006127364A (ja) マクロ提供システム
JP7124567B2 (ja) 文書管理装置及び文書管理プログラム
JP6412047B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP2022148239A (ja) 情報処理装置及びプログラム
US10210584B2 (en) System for reconciling an electronic statement of events
JP5292497B2 (ja) データベースシステム
JP2019028553A (ja) データ管理システム、データ管理方法及びデータ管理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160520

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171120

R150 Certificate of patent or registration of utility model

Ref document number: 6256514

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150