JP2022003591A - Device, method, and program for affiliation management - Google Patents
Device, method, and program for affiliation management Download PDFInfo
- Publication number
- JP2022003591A JP2022003591A JP2021168127A JP2021168127A JP2022003591A JP 2022003591 A JP2022003591 A JP 2022003591A JP 2021168127 A JP2021168127 A JP 2021168127A JP 2021168127 A JP2021168127 A JP 2021168127A JP 2022003591 A JP2022003591 A JP 2022003591A
- Authority
- JP
- Japan
- Prior art keywords
- area
- user
- operator
- administrator
- job
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムに関する。 The present invention relates to a job sharing permission device, a job sharing permission method, and a job sharing permission program.
特許文献1には、階層的に管理され、複数の利用者によって利用されるコンピュータシステムにおいて、下位システムのアクセス権限の管理を委任された管理者によって、利用者及びシステム管理者に対する登録許可なしには該当する下位システムへのアクセスが不可能であるアクセス権管理システムが開示されている(0001段落等参照)。また、特許文献2には、デジタルコンテンツあるいはデジタルサービスなどのリソースへのアクセスが、例えばデジタルライセンスまたは証明書の形で表すことができる対応するアクセス許可のみに従って提供されるアクセス管理システムが開示されている(0001段落等参照)。
In
このような、システムへのアクセスおよびシステムのセキュリティ等を管理する分野において、例えば、会社1という領域に所属するオペレータが、会社1のジョブのみならず、会社2という領域のジョブも使用できるような設定(領域間でのジョブの共有設定)をしたい場合、従来においては、会社1と会社2の両方にアクセス可能な管理者(全体管理者)が、前記共有設定を行う必要があった。
In such a field of managing system access and system security, for example, an operator belonging to the area of
しかしながら、このようにある管理者が全領域にアクセスできるのは、セキュリティの観点から場合によっては好ましくないという問題があった。また、ある管理者が全領域にアクセスし、前記共有設定できるようにする運用は、仕組みが煩雑となってしまうという問題もあった。 However, there is a problem that it is not preferable in some cases from the viewpoint of security that an administrator can access the entire area in this way. In addition, there is a problem that the mechanism becomes complicated in the operation of allowing a certain administrator to access the entire area and make the shared setting.
このため、アクセス可能な範囲を狭めた管理者間のやり取りのみによって、すなわち、上記例でいうと、会社1にのみアクセス可能な管理者(会社1の専任管理者)と会社2にのみアクセス可能な専任管理者(会社2の専任管理者)との間のやり取りのみによって、会社1に所属するオペレータが会社2のジョブも行えるようにしたい(すなわち、ジョブの領域間での共有をできるようにしたい)という要望があったものの、従来においては実現できていなかった。
Therefore, it is possible to access only by the communication between the managers who narrowed the accessible range, that is, in the above example, only the manager who can access only the company 1 (the full-time manager of the company 1) and the
本発明は、上記に鑑みてなされたものであって、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムを提供する。 The present invention has been made in view of the above, and permits sharing of jobs performed by an operator between areas by exchanging information between dedicated managers who are managers who can access only a specific area. It provides a job sharing permission device, a job sharing permission method, and a job sharing permission program that can be used.
上述した課題を解決し、目的を達成するために、本発明に係るジョブ共有許可装置は、制御部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、前記制御部は、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段を備えること、を特徴とする。 In order to solve the above-mentioned problems and achieve the object, the job sharing permission device according to the present invention includes a control unit and is a shared destination area by a former operator who is an operator belonging to the original area which is the shared source area. A job sharing permission device that permits sharing of jobs in the destination area, and the control unit transfers the former operator set by the former administrator who is an administrator belonging to the former area to the destination area. It is characterized by providing a sharing permission means for permitting the sharing of the job in the destination area by the former operator when the destination administrator who is the belonging administrator accepts the job.
また、本発明に係るジョブ共有許可装置は、更に、記憶部を備え、前記記憶部には、前記元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、が格納されており、前記共有許可手段は、前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、を備えること、を特徴とする。 Further, the job sharing permission device according to the present invention further includes a storage unit, and the storage unit includes original operator identification information for identifying the original operator and the original operator identification information as information set by the original administrator. User-shared information including a destination area identification information for identifying a destination area and a completion category which is a category indicating that acceptance of the former operator has been completed, and a user group identification information and an area for identifying a user group. User group information including the area identification information for identification is stored, and the sharing permission means refers to the user sharing information and acquires the destination area identification information having the completion category. The area acquisition means, the first user group acquisition means for acquiring the user group identification information associated with the destination area identification information acquired by the destination area acquisition means by referring to the user group information, and the first user group acquisition. It is characterized by including a storage means for storing the user group identification information acquired by the means and the original operator identification information included in the user shared information in the user group affiliation information.
また、本発明に係るジョブ共有許可装置は、前記記憶部には、前記ユーザグループ識別情報とジョブグループを識別するためのジョブグループ識別情報とを含むジョブ利用権限情報と、前記ジョブグループ識別情報とジョブを識別するためのジョブ識別情報とを含むジョブグループ所属情報と、が更に格納されており、前記制御部は、前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段と、前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段と、前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段と、を更に備えること、を特徴とする。 Further, in the job sharing permission device according to the present invention, the storage unit contains the job use authority information including the user group identification information and the job group identification information for identifying the job group, and the job group identification information. Job group affiliation information including job identification information for identifying a job is further stored, and the control unit refers to the user group affiliation information and associates with the input original operator identification information. A job for acquiring the job group identification information associated with the user group identification information acquired by the second user group acquisition means by referring to the second user group acquisition means for acquiring the user group identification information and the job use authority information. It is further provided with a group acquisition means and a job acquisition means for acquiring job identification information associated with the job group identification information acquired by the job group acquisition means by referring to the job group affiliation information. ..
また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報とオペレータを識別するためのオペレータ識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段を更に備えており、前記設定制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段と、前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段と、前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段と、を備えること、を特徴とする。 Further, in the job sharing permission device according to the present invention, the storage unit contains the administrator identification information for identifying the administrator, the operator identification information for identifying the operator, and the area identification information for identifying the area. The user information including the above is further stored, the control unit further includes a setting control means for controlling the setting and cancellation of the setting of the former operator by the former administrator, and the setting control means includes the user information. The first administrator area acquisition means for acquiring the area identification information associated with the input administrator identification information, and the operator identification information set by the former administrator with reference to the user information. Whether or not the operator area acquisition means for acquiring the associated area identification information, the area identification information acquired by the first administrator area acquisition means, and the area identification information acquired by the operator area acquisition means are the same. It is characterized in that it is provided with a setting determination means for determining.
また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段を更に備えており、前記受入制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段と、前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段と、を備えること、を特徴とする。 Further, in the job sharing permission device according to the present invention, user information including an administrator identification information for identifying an administrator and an area identification information for identifying an area is further stored in the storage unit. The control unit further includes acceptance control means for controlling acceptance and cancellation of the former operator by the destination administrator, and the acceptance control means is an input administrator with reference to the user information. The second administrator area acquisition means for acquiring the area identification information associated with the identification information, the area identification information acquired by the second administrator area acquisition means, and the user shared information set by the former administrator. It is characterized by comprising an acceptance determination means for determining whether or not the included destination area identification information is the same.
また、本発明に係るジョブ共有許可方法は、制御部を備える情報処理装置で実行される、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可方法であって、前記制御部で実行される、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。 Further, the job sharing permission method according to the present invention is executed by an information processing apparatus including a control unit, and is a destination area that is a sharing destination area by a former operator who is an operator belonging to the original area that is the sharing source area. It is a job sharing permission method for permitting job sharing, and the former operator set by the former administrator who is the administrator belonging to the former area, which is executed by the control unit, belongs to the destination area. It is characterized by including a sharing permission step that permits the sharing of the job in the destination area by the former operator when accepted by the destination administrator who is the administrator.
また、本発明に係るジョブ共有許可プログラムは、制御部を備える情報処理装置に実行させるための、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可プログラムであって、前記制御部に実行させるための、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。 Further, the job sharing permission program according to the present invention is a destination area which is a sharing destination area by a former operator who is an operator belonging to the original area which is a sharing source area for execution by an information processing apparatus including a control unit. The former operator set by the former administrator who is the administrator belonging to the former area to be executed by the control unit, which is a job sharing permission program for permitting the sharing of the jobs of the above, is set in the destination area. It is characterized by including a sharing permission step that permits the sharing of the job in the destination area by the former operator when the destination administrator who is the belonging administrator accepts the job.
本発明によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるという効果を奏する。 According to the present invention, there is an effect that sharing between areas of a job performed by an operator can be permitted by exchanging between dedicated managers who are managers who can access only a specific area.
以下に、本発明に係るジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムの実施形態を、図面に基づいて詳細に説明する。なお、本実施形態によりこの発明が限定されるものではない。 Hereinafter, embodiments of the job sharing permission device, the job sharing permission method, and the job sharing permission program according to the present invention will be described in detail with reference to the drawings. The present invention is not limited to this embodiment.
[1.概要]
従来、アカウント管理を行うシステム管理者は、全ユーザ情報の閲覧権限および修正権限を持っており、管理者が管理可能な領域(管理可能領域)を管理(制限)できるような仕組みは存在しなかった。また、「複数の領域にまたがってログイン権限を持つ利用者」を、当該複数の領域の管理者以外に操作を許可せず、当該複数の領域の管理者のみで共同で設定および管理することは難しかった。
[1. Overview]
Conventionally, the system administrator who manages accounts has the authority to view and modify all user information, and there is no mechanism that allows the administrator to manage (restrict) the manageable area (manageable area). rice field. In addition, it is not possible to jointly set and manage "users who have login authority across multiple areas" only by the administrators of the multiple areas without permitting operations other than the administrators of the multiple areas. was difficult.
また、通常、システム管理者の作業は、図2の(A)〜(C)に示すように3種類に大別される。従来(現状)においては、一人の管理者が、(A)〜(C)の作業すべてに関して、システム全体の権限を有していた。ここで、(A)の作業についてはシステム全体の制御にかかわる作業であるため、従来通りシステム全体の権限が必要としながらも、(B)および(C)の作業については、図2の専任管理者運用時に示すように、全体管理者と個社専任管理者とで権限の範囲を区別したいという要望があったものの、実現できていなかった。 Further, normally, the work of the system administrator is roughly classified into three types as shown in FIGS. 2A to 2C. In the past (current situation), one administrator had the authority of the entire system for all the tasks (A) to (C). Here, since the work (A) is a work related to the control of the entire system, the authority of the entire system is required as before, but the work (B) and (C) are exclusively managed in FIG. As shown at the time of human operation, there was a request to distinguish the scope of authority between the general manager and the individual company full-time manager, but it could not be realized.
そこで、本実施形態においては、システムアカウントおよびシステムセキュリティの管理者の管理可能領域(担当する会社等)が制限されている場合に、当該管理可能領域以外の情報に対する前記管理者のアクセスを制限し、前記管理者がアクセス権限のある領域の利用者のみ適切に管理できるようにする仕組みを提供する。すなわち、本実施形態においては、操作可能な範囲を狭めた管理者(専任管理者)による管理を可能とする。 Therefore, in the present embodiment, when the manageable area (company in charge, etc.) of the system account and the system security administrator is restricted, the access of the administrator to information other than the manageable area is restricted. , Provide a mechanism that enables the administrator to appropriately manage only users in the area having access authority. That is, in the present embodiment, management by an administrator (dedicated administrator) who narrows the operable range is possible.
これにより、例えば、以下の1〜3の効果が生じる。
1.システムアカウントおよびシステムセキュリティの管理者に対して、管理可能領域(会社等)を設定(制限)できるようになった。
2.管理可能領域が制限された前記管理者は、自分の領域のアクセス権しか設定できないようにした。
3.利用者アカウントが複数領域にログインできる場合に、当該複数領域の管理者間でのみ同じアカウントを共有できる仕組みを実現した。
以下、具体的な構成および動作について説明する。
As a result, for example, the following
1. 1. It is now possible to set (restrict) manageable areas (company, etc.) for system account and system security administrators.
2. 2. The administrator whose manageable area is limited can only set the access right of his / her own area.
3. 3. When a user account can log in to multiple areas, we have realized a mechanism that allows the same account to be shared only between administrators in the multiple areas.
Hereinafter, a specific configuration and operation will be described.
[2.構成]
本実施形態に係るジョブ共有許可装置100の構成について、図1を用いて説明する。図1は、ジョブ共有許可装置100の構成の一例を示すブロック図である。
[2. composition]
The configuration of the job sharing
ジョブ共有許可装置100は、市販のデスクトップ型パーソナルコンピュータである。なお、ジョブ共有許可装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。
The job sharing
ジョブ共有許可装置100は、図1に示すように、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。ジョブ共有許可装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
As shown in FIG. 1, the job sharing
通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、ジョブ共有許可装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、ジョブ共有許可装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。なお、後述する記憶部106に格納されるデータは、サーバ200に格納されてもよい。
The
入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、およびマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114を、表示部としてのモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。
An input device 112 and an
記憶部106には、各種のデータベース、テーブル、およびファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および光ディスク等を用いることができる。
Various databases, tables, files, and the like are stored in the
記憶部106は、例えば、領域情報106aと、ユーザ情報106bと、ユーザグループ情報106cと、ユーザグループ所属情報106dと、ジョブ情報106eと、ジョブグループ情報106fと、ジョブグループ所属情報106gと、領域ログイン権限情報106hと、ジョブ利用権限情報106iと、ユーザ共有情報106jと、領域内業務システム情報106kと、を備えている。
The
なお、以下の領域情報106a〜領域内業務システム情報106kの説明において、かっこ中の表現は、各情報の具体例であり、例えば、領域識別情報(領域IDおよび領域名)と記載した場合、領域識別情報の具体例として、例えば、領域IDおよび領域名等があげられることを意味する。図には、具体例を示している。
In the following description of the
領域情報106aは、管理対象の領域を識別するIDおよび名称を管理するテーブルである。領域情報106aは、図20に示すように、例えば、領域を識別するための領域識別情報(領域IDおよび領域名)等を含む。前記領域としては、特に制限されないが、例えば、会社および複数の会社をまとめたグループ会社等があげられる。領域ID=0で定義される領域は、環境設定(システムの制御設定およびシステムのセキュリティ管理)を行う特別な領域である。一方、領域ID≠0で定義される領域は、前記環境設定を行わない領域であって、管理対象となる領域である。
The
ユーザ情報106bは、ユーザを一意に識別するIDおよび名称を管理するテーブルである。ユーザ情報106bは、図21に示すように、例えば、ユーザを識別するためのユーザ識別情報(ユーザIDおよびユーザ名)、領域識別情報(所属領域ID)およびパスワード等を含む。前記ユーザの種類としては、主にシステムの設定および管理等を行う管理者(管理する側)と具体的な業務ジョブのみを行うオペレータ(管理される側)とが存在する。更に、前記管理者の種類としては、領域全体を管理できる全体管理者と特定の領域に所属して前記特定の領域のみを管理できる専任管理者(領域別管理者)とが存在する。このため、前記ユーザ識別情報としては、例えば、管理者を識別するための管理者識別情報(図21では、例えば、全体管理者のユーザIDであるManager1および専任管理者のユーザIDであるArea1Manager1等)およびオペレータを識別するためのオペレータ識別情報(図21では、例えば、オペレータのユーザIDであるArea1Operater1等)等があげられる。所属領域ID=<NULL>で定義されるユーザは、どの領域にも所属しない、システム全体を参照可能なユーザである。一方、領域ID≠<NULL>で定義されるユーザは、特定の領域に所属する領域別ユーザである。
The
ユーザグループ情報106cは、ユーザをグルーピングする単位を管理するテーブルである。ユーザグループ情報106cは、図21に示すように、例えば、ユーザグループを識別するためのユーザグループ識別情報(ユーザグループIDおよびユーザグループ名)、ユーザグループ種別および領域識別情報(所属領域ID)等を含む。前記ユーザグループ種別としては、前記全体管理者のユーザグループに対応する種別である「1:全体管理者」、前記専任管理者のユーザグループに対応する種別である「2:領域別管理者」および前記オペレータのユーザグループに対応する種別である「3:領域別一般」が存在する。所属領域=0で定義されるユーザグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるユーザグループは、管理領域に所属する領域別グループである。
The
ユーザグループ所属情報106dは、ユーザグループに所属するユーザを管理するテーブルである。ユーザグループ所属情報106dは、図21に示すように、例えば、ユーザグループ識別情報(ユーザグループID)およびユーザ識別情報(ユーザID)等を含む。図21にMA1で示すシステム全体の管理者は、ユーザグループ種別「1:全体管理者」のグループに所属し、図21にMA2で示す各領域専任の管理者は、ユーザグループ種別「2:領域別管理者」のグループに所属し、図21にMA3で示す各領域専任のオペレータは、ユーザグループ種別「3:領域別一般」のグループに所属する。なお、1人のユーザが、複数のユーザグループに所属(兼任)することも可能である。
The user
ジョブ情報106eは、実行するプログラム(ジョブ)の情報を管理するテーブルである。ジョブ情報106eは、図22に示すように、例えば、ジョブを識別するためのジョブ識別情報(ジョブID)およびジョブ種別等を含む。前記ジョブ種別としては、システムの根幹を制御する重要なプログラム(全体管理者しか操作できないプログラム)に対応する種別である「1:全体制御」(図22にMA4で示す)、システムの利用権限を操作するプログラム(全体管理者および領域別管理者しか操作できないプログラム)に対応する種別である「2:セキュリティ管理」(図22にMA5で示す)および一般のオペレータが使用する業務プログラムに対応する種別である「3:領域別一般」(図22にMA6で示す)等が存在する。
The
ジョブグループ情報106fは、ジョブをグルーピングする単位を管理するテーブルである。ジョブグループ情報106fは、図22に示すように、例えば、ジョブグループを識別するためのジョブグループ識別情報(ジョブグループIDおよびジョブグループ名)、ジョブグループ種別および領域識別情報(所属領域ID)等を含む。所属領域=0で定義されるジョブグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるジョブグループは、管理領域に所属する領域別グループである。
The
ジョブグループ所属情報106gは、ジョブグループに所属するジョブを管理するテーブルである。ジョブグループ所属情報106gは、図22に示すように、例えば、ジョブグループ識別情報(ジョブグループID)およびジョブ識別情報(ジョブID)等を含む。図22にMA7で示すシステム制御用のジョブは、ジョブグループ種別「1:全体制御」のグループに所属し、図22にMA8で示すセキュリティ管理用のジョブは、ジョブグループ種別「2:セキュリティ管理」のグループに所属し、図22にMA9で示す各領域別一般ジョブは、ジョブグループ種別「3:領域別一般」のグループに所属する。
The job
領域ログイン権限情報106hは、各ユーザグループがどの領域を操作(どの領域にログイン)できるかを管理するテーブルである。領域ログイン権限情報106hは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)およびユーザグループ識別情報(ユーザグループID)等を含む。図23にMA10で示すように、全体管理者および専任管理者は、前記環境設定の領域を操作できる。一方、図23にMA11で示すように、各領域のオペレータは、自身に認められた領域のみを操作できる。
The area
ジョブ利用権限情報106iは、各ユーザグループがどの領域のどのジョブグループを操作(起動)できるかを管理するテーブルである。ジョブ利用権限情報106iは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)、ユーザグループ識別情報(ユーザグループID)およびジョブグループ識別情報(ジョブグループID)等を含む。図23にMA12で示すように、全体管理者は、全体制御とセキュリティ管理に関する操作をでき、図23にMA13で示すように、領域別管理者は、セキュリティ管理に関する操作をできる。一方、図23にMA14で示すように、各領域のオペレータは、各領域のジョブグループに所属するジョブのみを操作できる。
The job
ユーザ共有情報106jは、ユーザを複数領域の管理者間で共有するための設定を管理するデーブルである。ユーザ共有情報106jは、図23に示すように、例えば、共有元の領域である元領域に所属する管理者である元管理者により設定された情報として、前記元領域に所属するオペレータである元オペレータを識別するための元オペレータ識別情報(ユーザID)、共有先である先領域を識別するための先領域識別情報(共有先領域ID)、前記元オペレータの前記先領域に所属する管理者である先管理者による受入が未完了であることを示す区分である未完了区分(受入状態=未完了)および前記元オペレータの前記先管理者による受入が完了したことを示す区分である完了区分(受入状態=完了)等を含む。詳細は以下の[4.処理の具体例]で述べるが、前記先管理者は、前記未完了区分を前記完了区分に更新することにより、前記元オペレータを受け入れることができる。受入状態が完了のオペレータは、当該完了と紐付く共有先領域IDの管理者から参照可能である。一方、受入状態が未完了のオペレータは、当該未完了と紐付く共有先領域IDの管理者が当該オペレータの受入を行うまでは、当該管理者からは参照不可能である。
The
領域内業務システム情報106kは、領域ごとの各種業務データであり、管理対象の領域を識別するIDおよび各種属性を管理するテーブルである。領域内業務システム情報106kは、図24に示すように、例えば、領域識別情報(領域ID)等を含む。なお、図24に示す領域内業務システム情報106kは、一般的な管理対象データを想定しているため、領域ID以外は特に明記していない。
The intra-regional
制御部102は、ジョブ共有許可装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。
The
制御部102は、機能概念的に、例えば、(1)前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段としての共有許可部102aと、(2)前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段としての先領域取得部102a1と、(3)前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段としての第一ユーザグループ取得部102a2と、(4)前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段としての格納部102a3と、(5)前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段としての第二ユーザグループ取得部102bと、(6)前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段としてのジョブグループ取得部102cと、(7)前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段としてのジョブ取得部102dと、(8)前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段としての設定制御部102eと、(9)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段としての第一管理者領域取得部102e1と、(10)前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段としてのオペレータ領域取得部102e2と、(11)前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段としての設定判定部102e3と、(12)前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段としての受入制御部102fと、(13)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段としての第二管理者領域取得部102f1と、(14)前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段としての受入判定部102f2と、を備えている。なお、各部が実行する処理の詳細については、以下の[4.処理の具体例]で説明する。
The
[3.処理の概要]
以下、本実施形態に係る処理の概要について説明する。本項目においては、まず、セキュリティ管理の様態を説明し、次に、ジョブ共有操作の概略を説明し、最後に、会社別セキュリティ反映について説明する。
[3. Outline of processing]
Hereinafter, the outline of the process according to the present embodiment will be described. In this item, first, the mode of security management will be explained, then the outline of the job sharing operation will be explained, and finally, the security reflection by company will be explained.
[3−1.セキュリティ管理の様態]
本項目においては、セキュリティ管理の様態を、図3〜図11を用いて説明する。
[3-1. Security management mode]
In this item, the mode of security management will be described with reference to FIGS. 3 to 11.
まず、図4以降において登場する3種類のユーザ(全社ユーザ、専任ユーザおよび兼任ユーザ)について、図3を用いて説明する。ユーザの分類としては、前記[2.構成]で説明したように、自身の役割に着目した分類(管理する側であるシステム管理者と管理される側であるオペレータとに分ける分類)があるが、操作できる領域(会社)の範囲に着目した分類もある。具体的には、図3に示すように、ユーザを、システム全体にアクセス権を持つユーザ(全社ユーザ)と特定の1社にのみアクセス権を持つユーザ(専任ユーザ)と特定の複数社に対してアクセス権を持つユーザ(兼任ユーザ)とに分ける分類である。 First, the three types of users (company-wide user, full-time user, and concurrent user) appearing in FIGS. 4 and 4 will be described with reference to FIG. The classification of users is described in [2. As explained in [Configuration], there is a classification focusing on its own role (classification divided into the system administrator who manages it and the operator who manages it), but it is within the range of areas (company) that can be operated. There is also a classification that focuses on. Specifically, as shown in FIG. 3, the users are defined as a user who has access right to the entire system (company-wide user), a user who has access right to only one specific company (dedicated user), and a specific plurality of companies. It is a classification divided into users who have access rights (concurrent users).
次に、従来におけるセキュリティ管理の様態(専任管理者が存在しない様態)について、図4を用いて説明する。図4に示すように、従来においては、会社別管理者機能(特定の会社にのみアクセスできる専任管理者を設ける機能)および会社間ユーザ共有機能(会社間でオペレータを共有する機能)はともに無効であった。また、従来においては、セキュリティ管理の様態は以下の1〜3の運用となっていた。
1.システム管理者は、システム全体のセキュリティを管理できた。
2.システム管理者は、会社別の担当者の役割分担をする場合でも、環境設定メニュー上では会社の設定を参照および更新できる権限があった。
3.システム管理者は、業務オペレータに対して、必要に応じて1社または任意の複数社へのログイン権限を与えることができた。
Next, a conventional security management mode (a mode in which a dedicated administrator does not exist) will be described with reference to FIG. As shown in FIG. 4, in the past, both the company-specific administrator function (a function of providing a dedicated administrator who can access only a specific company) and the intercompany user sharing function (a function of sharing an operator between companies) are invalid. Met. Further, in the past, the mode of security management has been the following
1. 1. The system administrator was able to manage the security of the entire system.
2. 2. The system administrator had the authority to refer to and update the company settings on the environment setting menu even when the roles of the person in charge for each company were divided.
3. 3. The system administrator could give the business operator login authority to one company or any number of companies as needed.
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の一つ目の例として、ASP型構成を有する組織に対するセキュリティ管理(会社別の完全縦割管理)の様態について、図5および図6を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1〜9の運用とする。なお、図5中の矢印は、会社間の支配関係の有無を示し、図6中の縦矢印は、管理者の操作可能な範囲を示し、図6中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、システム全体のセキュリティを管理できる。
2.運用会社間には、業務的なつながりはない(グループ会社で本様態に該当する場合、連結会計を使用する可能性があるが、その場合も連結用会社が独立している)。
3.各会社のセキュリティ管理者(すなわち専任管理者)は、自分の会社のみセキュリティを管理できる。
4.各会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは存在しない。
6.セキュリティ管理者とセキュリティ設定対象会社との関係は、1:1とする。
7.業務オペレータと前記業務オペレータがログイン可能な会社との関係は、1:1とする。
8.複数社管理できるセキュリティ管理者が例外的に存在する場合には、各会社用の別IDを用意して使い分けるものとする。
9.ホールディングス会社間または傘下会社間でオペレータの転籍および出向等がある場合には、次段落に示すセキュリティ管理の様態で対応する。
Next, as a first example of the mode of security management (a mode in which a dedicated manager exists) in this embodiment, regarding the mode of security management (complete vertical division management for each company) for an organization having an ASP type configuration. This will be described with reference to FIGS. 5 and 6. In this mode, the company-specific administrator function is valid (the company-specific administrator is independent), and the inter-company user sharing function is invalid (there is no user sharing between companies). In addition, in this mode, the mode of security management shall be the following operations 1-9. The arrows in FIG. 5 indicate the presence or absence of a controlling relationship between companies, the vertical arrows in FIG. 6 indicate the range that can be operated by the administrator, and the horizontal arrows in FIG. 6 indicate the range that can be operated by the operator. Shows the range.
1. 1. The system administrator who maintains the environment can manage the security of the entire system.
2. 2. There is no business connection between the management companies (in the case of group companies that fall under this mode, consolidated accounting may be used, but the consolidated company is also independent).
3. 3. The security manager of each company (that is, the dedicated manager) can manage the security only for his own company.
4. Business operators of each company can only log in to their own company.
5. There are no concurrent security managers or business operators who operate across companies.
6. The relationship between the security administrator and the company subject to security settings is 1: 1.
7. The relationship between the business operator and the company to which the business operator can log in is 1: 1.
8. If there are exceptional security managers who can manage multiple companies, different IDs for each company shall be prepared and used properly.
9. If there is an operator transfer or secondment between holding companies or affiliated companies, the security management shown in the next paragraph will be used.
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の二つ目の例として、親会社−子会社型構成を有する組織に対するセキュリティ管理(事業持株会社等における管理)の様態について、図7および図8を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1〜9の運用とする。なお、図7中の矢印は、会社間の支配関係の有無を示し、図8中の縦矢印は、管理者の操作可能な範囲を示し、図8中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、親会社の社員であり、システム全体のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは、親会社社員であり、全社の権限を持っている。
6.親会社のセキュリティ管理者(図8の親会社システム管理者)とセキュリティ設定対象会社との関係は、1:ALLとする。
7.親会社の業務オペレータ(図8の全社兼任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:ALLとする。
8.子会社のセキュリティ管理者(図8の専任管理者)とセキュリティ設定対象会社との関係は、1:1とする。
9.子会社の業務オペレータ(図8の専任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
Next, as a second example of the mode of security management (a mode in which a full-time manager exists) in this embodiment, regarding the mode of security management (management in a business holding company, etc.) for an organization having a parent company-subsidiary type configuration. , 7 and 8 will be described. In this mode, the company-specific administrator function is valid (the company-specific administrator is independent), and the inter-company user sharing function is invalid (there is no user sharing between companies). In addition, in this mode, the mode of security management shall be the following operations 1-9. The arrows in FIG. 7 indicate the presence or absence of a controlling relationship between companies, the vertical arrows in FIG. 8 indicate the range that can be operated by the administrator, and the horizontal arrows in FIG. 8 indicate the range that can be operated by the operator. Shows the range.
1. 1. The system administrator who maintains the environment is an employee of the parent company and can manage the security of the entire system.
2. 2. In this mode, because there is a controlling relationship with the subsidiary of the parent company, the employee of the parent company may have the business approval authority of the subsidiary.
3. 3. The security manager of a subsidiary can manage security only for his own company.
4. Subsidiary business operators can only log in to their own company.
5. The concurrent security managers and business operators who operate across companies are employees of the parent company and have company-wide authority.
6. The relationship between the security administrator of the parent company (parent company system administrator in FIG. 8) and the security setting target company is 1: ALL.
7. The relationship between the business operator of the parent company (company-wide dual-role operator in FIG. 8) and the company to which the business operator can log in is 1: ALL.
8. The relationship between the security manager of the subsidiary (dedicated manager in Fig. 8) and the company subject to security setting is 1: 1.
9. The relationship between the business operator of the subsidiary (dedicated operator in FIG. 8) and the company to which the business operator can log in is 1: 1.
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の三つ目の例として、親会社−子会社−孫会社型構成の組織に対するセキュリティ管理(中間持株会社が存在する場合の管理)の様態について、図9を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1〜13の運用とする。なお、図9中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のシステム管理者は、子会社の社員であり、自社と管理下の孫会社のセキュリティを管理できる。
4.本様態においては、子会社の孫会社に対する支配関係があるため、子会社社員が孫会社の業務的な承認権限を持つ場合がある。
5.孫会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
6.孫会社の業務オペレータは、自分の会社にのみログインできる。
7.会社をまたがって操作を行う権限を持つのは、環境保守用のセキュリティ管理者のみであり、実運用上は使用しない。
8.親会社のセキュリティ管理者(図9のA社の管理者)とセキュリティ設定対象会社との関係は、1:m(mは自然数)とする。
9.親会社の業務オペレータ(図9のA社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:m(mは自然数)とする。
10.子会社のセキュリティ管理者(図9のC社の管理者)とセキュリティ設定対象会社との関係は、1:n(nは自然数)とする。
11.子会社の業務オペレータ(図9のC社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:n(nは自然数)とする。
12.孫会社のセキュリティ管理者(図9のD社およびE社の管理者)とセキュリティ設定対象会社との関係は、1:1とする。
13.孫会社の業務オペレータ(図9のD社およびE社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
Next, as a third example of the security management mode (a mode in which a full-time manager exists) in this embodiment, security management for an organization having a parent company-subsidiary-subsidiary company structure (when an intermediate holding company exists) The mode of management) will be described with reference to FIG. In this mode, the company-specific administrator function is enabled, and the intercompany user sharing function is also enabled (that is, the company-specific managers cooperate with each other and user sharing occurs). In addition, in this mode, the mode of security management shall be the following
1. 1. The parent company's system administrator is an employee of the parent company and can manage the security of the company and its subsidiaries directly.
2. 2. In this mode, because there is a controlling relationship with the subsidiary of the parent company, the employee of the parent company may have the business approval authority of the subsidiary.
3. 3. A subsidiary's system administrator is an employee of the subsidiary and can manage the security of the company and its subsidiary companies.
4. In this mode, because there is a controlling relationship with the subsidiary company's subsidiary company, the subsidiary employee may have the business approval authority of the subsidiary company.
5. The security manager of the grandchild company can manage the security only for his own company.
6. Business operators of sub-company can only log in to their own company.
7. Only the security administrator for environmental maintenance has the authority to operate across companies, and does not use it in actual operation.
8. The relationship between the security manager of the parent company (the manager of company A in FIG. 9) and the company subject to security setting is 1: m (m is a natural number).
9. The relationship between the business operator of the parent company (operator of company A in FIG. 9) and the company to which the business operator can log in is 1: m (m is a natural number).
10. The relationship between the security manager of the subsidiary (manager of company C in FIG. 9) and the company subject to security setting is 1: n (n is a natural number).
11. The relationship between the business operator of the subsidiary (the operator of company C in FIG. 9) and the company to which the business operator can log in is 1: n (n is a natural number).
12. The relationship between the security managers of the subsidiary companies (managers of companies D and E in FIG. 9) and the security setting target companies is 1: 1.
13. The relationship between the business operators of the subsidiary companies (operators of companies D and E in FIG. 9) and the companies to which the business operators can log in is 1: 1.
次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の四つ目の例として、親会社−子会社が複数並立した構成の組織に対するセキュリティ管理の様態について、図10を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1〜5の運用とする。なお、図10中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.親会社が異なる系列の会社間をまたぐ範囲では、セキュリティ管理者はセキュリティ管理の権限を持たず、また、オペレータもログイン権限を持たない。
Next, as a fourth example of the security management mode (a mode in which a full-time manager exists) in the present embodiment, FIG. 10 is used to describe the security management mode for an organization in which a plurality of parent companies and subsidiaries are arranged side by side. explain. In this mode, the company-specific administrator function is enabled, and the intercompany user sharing function is also enabled (that is, the company-specific managers cooperate with each other and user sharing occurs). In addition, in this mode, the mode of security management shall be the following operations 1-5. The arrows in FIG. 10 indicate the presence or absence of a controlling relationship between the companies.
1. 1. The parent company's system administrator is an employee of the parent company and can manage the security of the company and its subsidiaries directly.
2. 2. In this mode, because there is a controlling relationship with the subsidiary of the parent company, the employee of the parent company may have the business approval authority of the subsidiary.
3. 3. The security manager of a subsidiary can manage security only for his own company.
4. Subsidiary business operators can only log in to their own company.
5. To the extent that the parent company straddles different affiliated companies, the security administrator does not have security management authority, and the operator does not have login authority.
ここで、前記三つ目の例および前記四つ目の例において、複数社のジョブを操作可能な兼任オペレータを設定する手順(すなわち、ジョブの共有の手順)について、図11を用いて説明する。なお、図11中の縦矢印は、管理者の操作可能な範囲を示し、図11中の横矢印は、オペレータの操作可能な範囲を示す。また、本実施形態においては、特定の複数社のセキュリティ設定が可能な管理者(兼任管理者)については設定しない。これは、親会社の管理者といえども、子会社のセキュリティグループの構成およびユーザの構成をすべて把握しているわけではなく、また、兼任管理者を設定すると、子会社専用のセキュリティまで変更できてしまいセキュリティ権限が緩くなりすぎるという理由によるものである。 Here, in the third example and the fourth example, a procedure for setting a dual-role operator capable of operating jobs of a plurality of companies (that is, a procedure for sharing a job) will be described with reference to FIG. .. The vertical arrow in FIG. 11 indicates the range that can be operated by the administrator, and the horizontal arrow in FIG. 11 indicates the range that can be operated by the operator. Further, in the present embodiment, the administrator (concurrent administrator) who can set the security of a specific plurality of companies is not set. This is because even the administrator of the parent company does not know all the composition of the security group of the subsidiary and the composition of the user, and if a concurrent administrator is set, the security dedicated to the subsidiary can be changed. This is because the authority is too loose.
兼任オペレータの設定は、以下の手順1〜3により行う。例えば、図11のA社に所属するオペレータをB社との兼任にしたい場合、
1.まず、図11の(1)の矢印で示すように、A社の専任管理者がA社の専任オペレータを作成する。
2.次に、図11の(2)の矢印で示すように、A社の専任管理者が、作成したA社の専任オペレータをB社に公開する。
3.最後に、図11の(3)の矢印で示すように、B社の専任管理者が、公開されたA社の専任オペレータを受入可能か判断し、受入可能な場合は受け入れる。これにより、A社に所属する専任オペレータは、A社とB社の両方に所属する兼任オペレータとなる。
なお、詳細な説明は省略するが、図11に示すように、C社に所属する専任オペレータを、D社とE社との兼任にする設定も、上記1〜3と同様の手順により行うことができる。
The dual-role operator is set according to
1. 1. First, as shown by the arrow in (1) of FIG. 11, the full-time manager of company A creates a full-time operator of company A.
2. 2. Next, as shown by the arrow in (2) of FIG. 11, the full-time manager of company A discloses the created full-time operator of company A to company B.
3. 3. Finally, as shown by the arrow in (3) of FIG. 11, the full-time manager of company B determines whether the open full-time operator of company A can be accepted, and if it is possible, accepts it. As a result, the full-time operator belonging to company A becomes a dual-role operator belonging to both company A and company B.
Although detailed description is omitted, as shown in FIG. 11, the setting for the full-time operator belonging to company C to concurrently serve as company D and company E is also performed by the same procedure as in
[3−2.ジョブ共有操作の概略]
本項目においては、ジョブ共有操作の概略を、図12〜図15を用いて説明する。
[3-2. Outline of job sharing operation]
In this item, the outline of the job sharing operation will be described with reference to FIGS. 12 to 15.
まず、図12の表(A)〜(J)中で使用される用語の意味について説明する。所属会社NOとは、特定の会社に専属の状態であることを示す会社NOであり、所属会社NOを持つシステム管理者は、自分の所属会社NOと同じ所属会社NOまたは公開会社NOを持つユーザおよびグループしか扱うことができない。公開会社NOとは、あるユーザの所属会社NO以外の会社の管理者にもメンテを許可する場合に、当該ユーザを公開する公開先の会社NOのことであり、公開会社NOは複数指定することが可能である。公開受入状態は、公開先会社NOを持つユーザを、公開先の会社のシステム管理者が受け入れるとON(完了)となり、その結果、当該ユーザは公開先会社のジョブを使用可能となる。 First, the meanings of the terms used in the tables (A) to (J) of FIG. 12 will be described. The affiliated company NO is a company NO indicating that the company is exclusively assigned to a specific company, and the system administrator having the affiliated company NO is a user who has the same affiliated company NO or public company NO as his own affiliated company NO. And can only handle groups. The public company NO is the company NO of the public destination to publish the user when the administrator of the company other than the company NO to which the user belongs is also allowed to maintain, and multiple public company NOs must be specified. Is possible. The public acceptance status turns ON (completed) when the system administrator of the public destination company accepts the user who has the public destination company NO, and as a result, the user can use the job of the public destination company.
ジョブ共有が行われるまでの手順を、図12の表(A)〜(J)を用いて説明する。 The procedure until job sharing is performed will be described with reference to the tables (A) to (J) of FIG.
まず、図12の表(A)に示すように、所属会社NO属性がない全権を持つシステム管理者は、従来と同様に、すべてのオブジェクト(対象)を参照および更新可能とし、また、ユーザの会社NO属性の閲覧および設定をすることができる。また、前記全権を持つシステム管理者は、ユーザに対して、特定の会社専用であることを意味する所属会社NOを1社限定で与えることができる。例えば、図12の表(B)においては、前記全権を持つシステム管理者は、あるユーザに対して所属会社NO100を与えることより会社100の専任管理者を作成し、また、別のユーザに対して所属会社NO200を与えることにより、会社200の専任管理者を作成している。
First, as shown in the table (A) of FIG. 12, the system administrator who has the full right without the affiliated company NO attribute can refer to and update all the objects (targets) as before, and the user's You can browse and set the company NO attribute. In addition, the system administrator who has the full right can give the user a company number to which the user belongs, which means that the user is dedicated to a specific company. For example, in the table (B) of FIG. 12, the system administrator having full authority creates a full-time administrator of the
所属会社NOが与えられた管理者が作成したユーザおよびグループは、当該作成者である管理者の所属会社NOを自動的に引き継ぎ、その所属会社NOの会社でしかセキュリティ管理およびジョブ等を行えなくなる。例えば、所属会社NO100が与えられた管理者(図12の表(C)に示す)は、会社100管理者2および会社100オペレータを作成することができるが、作成された会社100管理者2および会社100オペレータは、図12の表(D)に示すように、所属会社NO100を自動的に引き継ぐ。これにより、会社100管理者2は、所属会社NO100の会社のセキュリティ管理のみを行うことができるようになり、また、会社100オペレータは、所属会社NO100の会社のジョブのみを行うことができるようになる。なお、これと同様であるため詳細な説明は省略するが、図12の表(E)および(F)に示すように、所属会社NO200が与えられた管理者は、会社200管理者2および会社200オペレータを作成することができる。
Users and groups created by the administrator given the affiliated company number automatically take over the affiliated company NO of the administrator who is the creator, and only the company of the affiliated company NO can perform security management and jobs. .. For example, an administrator given the affiliated company NO100 (shown in Table (C) of FIG. 12) can create a
所属会社NOが与えられた管理者は、同じ所属会社NOを持つオペレータに公開会社NOを付与することができる。例えば、所属会社NO100を持つ会社100管理者が、所属会社NO100を持つ会社100オペレータを会社200および会社300に公開したい場合、会社100管理者は、図12の表(G)の会社100オペレータに対して、公開会社NO200および公開会社NO300を付与して、図12の表(H)を作成する。なお、図12の表(H)における公開受入状態が「未」から「完了」にならない限り、すなわち、公開会社NOを持つオペレータが公開先の所属会社NOを持つ管理者の受入により有効化されない限り、公開先の管理者は当該公開会社NOを持つオペレータを参照することはできない。
An administrator who has been given a company number can assign a public company number to an operator who has the same company number. For example, if the
公開先の所属会社NOを持つ管理者は、他の会社から自分の会社に公開されているオペレータを受け入れて、公開受入状態を完了にすることができる。例えば、所属会社NO200を持つ会社200管理者(図12の表(I)に示す)は、会社100から自分の会社である会社200に公開されている会社100オペレータを受け入れたい場合には、図12の表(J)に示すように、会社100オペレータの公開会社NO200ついての公開受入状態を「未」から「完了」に更新すればよい。
An administrator who has a company number to which the company belongs can accept an operator published to his company from another company and complete the public acceptance status. For example, if a
このようにして、会社100に所属するオペレータである会社100オペレータは、会社100のジョブのみならず、会社200のジョブも行うことができるようになり、ジョブの共有が完了する。
In this way, the
以上、本項目[3−2]で説明した、所属会社NO属性がない全権を持つシステム管理者(全体管理者)と所属会社NO属性を持つシステム管理者(専任管理者)が行える操作内容および操作の範囲をまとめたイメージ図を、図13に示す。なお、全体管理者および専任管理者が行う操作については、以下の留意点1〜4が存在する。
As described above, the operation contents and the operation contents that can be performed by the system administrator (general administrator) who has full authority without the affiliated company NO attribute and the system administrator (dedicated administrator) who has the affiliated company NO attribute explained in this item [3-2]. An image diagram summarizing the range of operations is shown in FIG. Regarding the operations performed by the general manager and the full-time manager, the following
1.セキュリティ設定できる管理者を会社ごとに割り当てる場合、設定結果を反映するタイミングも各会社で異なる。会社別にセキュリティを反映する方法については、以下の項目[3−3]で詳細に説明する。
2.システム管理者(全体管理者)はすべての操作が可能である。会社100の管理者(専任管理者)は、自分が会社100に対して行った権限設定はもとより、システム管理者(全体管理者)が会社100に対して行った権限設定も参照できなければ全体が見えない。会社100の管理者(専任管理者)は、同じ会社100の管理者を自分で増やせるよう、環境設定メニューを操作できる必要がある。環境設定メニューの中で各社の管理者が行える操作について、明確にする必要がある。
3.監査および利用状況管理系ジョブの実装案を、図14の表に示す。
4.業務ジョブでユーザ情報を検索する際は、操作している会社にログイン権限を持つユーザのみに絞り込みを行うことでセキュリティを考慮した対応が可能である。業務ジョブのユーザ検索実行時の参照範囲のイメージ図を、図15に示す。
1. 1. When assigning an administrator who can set security for each company, the timing to reflect the setting result also differs for each company. The method of reflecting security for each company will be described in detail in the following item [3-3].
2. 2. The system administrator (general administrator) can perform all operations. If the administrator (dedicated administrator) of the
3. 3. The implementation plan of the audit and usage status management job is shown in the table of FIG.
4. When searching for user information in a business job, it is possible to take security into consideration by narrowing down to only users who have login authority to the company that is operating. FIG. 15 shows an image diagram of a reference range when a user search for a business job is executed.
[3−3.会社別セキュリティ反映]
本項目においては、会社別セキュリティ反映の方法を、図16〜図19を用いて説明する。
[3-3. Reflection of security by company]
In this item, the method of reflecting the security for each company will be described with reference to FIGS. 16 to 19.
セキュリティ設定情報を時系列に管理し、ログインするタイミングによって適用すべきセキュリティを切り替えるために、セキュリティの設定情報と、セキュリティ反映情報のテーブルを分け、セキュリティ反映処理によって実際の環境に設定を反映したいという要望があった。しかし、従来、グループ企業でセキュリティ権限設定を各会社の専任管理者に移譲している場合、一括でセキュリティ反映するタイミングの調整を行うのは困難であった。また、各会社の管理者がセキュリティを反映するタイミングで、関係ない他社の反映が行われるのは避けるべきである。 In order to manage the security setting information in chronological order and switch the security to be applied depending on the login timing, the security setting information and the security reflection information table are separated, and the setting is reflected in the actual environment by the security reflection process. There was a request. However, in the past, when security authority settings were transferred to the dedicated managers of each company in a group company, it was difficult to adjust the timing to reflect the security collectively. In addition, it should be avoided that unrelated other companies are reflected at the timing when the manager of each company reflects the security.
そこで、本実施形態においては、各会社の専任の管理者がセキュリティ設定後、自身の会社の設定内容のみ反映したいという要件を満たすべく、会社別セキュリティ反映機能を実現した。セキュリティ判定の対象テーブルを、図16に示す。 Therefore, in this embodiment, a company-specific security reflection function is realized in order to satisfy the requirement that the dedicated administrator of each company wants to reflect only the setting contents of his / her own company after setting the security. The target table for security determination is shown in FIG.
会社別セキュリティ反映機能の概略は、以下の1〜5に示すとおりである。
1.反映結果は、すべての反映テーブルで同じセキュリティバージョンのデータが生成される必要がある。
2.専任管理者がセキュリティ反映する場合、テーブルの反映ごとに以下の3〜4の要領で対応する。
3.専任管理者の会社のセキュリティ情報は、設定データから新バージョンの反映データを生成する。
4.専任管理者の会社以外の会社のセキュリティ情報は、前回バージョンの反映データから、新バージョンの反映データをコピーで生成する。
5.上記3〜4が、各会社で同時実行されることはないようにし、システム全体でジョブ排他制御を必要とする。
The outline of the company-specific security reflection function is as shown in 1 to 5 below.
1. 1. The reflection result requires that all reflection tables generate the same security version of data.
2. 2. When the dedicated administrator reflects the security, each time the table is reflected, the following
3. 3. The security information of the company of the full-time administrator generates the reflection data of the new version from the setting data.
4. For security information of companies other than the company of the full-time administrator, the reflected data of the new version is generated by copying from the reflected data of the previous version.
5. The above 3 to 4 are prevented from being executed simultaneously in each company, and job exclusive control is required for the entire system.
会社別セキュリティ反映機能を実行した際の具体的な処理イメージを、図17〜図19に示す。なお、処理の前提として、会社NO=100の専任管理者が反映処理を行うものとする。また、前回セキュリティバージョン=Nが、反映済みの状態であるとする。 Specific processing images when the company-specific security reflection function is executed are shown in FIGS. 17 to 19. As a premise of the processing, the full-time manager of the company No. 100 shall perform the reflection processing. Further, it is assumed that the previous security version = N is in the reflected state.
図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の処理を示す図である。図17に示すように、この場合、所属会社NOによって反映すべき会社を判断する。図17に直線矢印で示すように、自身の会社は設定データから生成し、また、図17に曲線矢印で示すように、自身の会社以外は前回反映データから生成する。 FIG. 17 is a diagram showing processing when the reflection source table (setting data) is the user group affiliation information and the reflection destination table (reflection data) is the user group affiliation reflection information. As shown in FIG. 17, in this case, the company to be reflected is determined by the affiliated company NO. As shown by the straight line arrow in FIG. 17, the own company is generated from the setting data, and as shown by the curved arrow in FIG. 17, the company other than the own company is generated from the previous reflection data.
図18は、反映元テーブル(設定データ)が領域ログイン権限情報であり、反映先テーブル(反映データ)が領域ログイン権限反映情報である場合の処理を示す図である。図18に示すように、この場合、Key会社NOによって反映すべき会社を判断する。図18に直線矢印で示すように、自身の会社は設定データから生成し、また、自身の会社以外は前回反映データから生成する。 FIG. 18 is a diagram showing processing when the reflection source table (setting data) is the area login authority information and the reflection destination table (reflection data) is the area login authority reflection information. As shown in FIG. 18, in this case, the company to be reflected is determined by the Key company NO. As shown by a straight line arrow in FIG. 18, the own company is generated from the setting data, and the companies other than the own company are generated from the previous reflection data.
図19は、セキュリティバージョン制御を示す図である。図19に示すように、セキュリティバージョンが、NからN+1にアップデートされる。 FIG. 19 is a diagram showing security version control. As shown in FIG. 19, the security version is updated from N to N + 1.
[4.処理の具体例]
以下、本実施形態に係る処理の具体例について説明する。本実施形態に係る処理としては、大別すると、データ集計とセキュリティ設定とが存在するため、以下、この順で項目立てて説明する。
[4. Specific example of processing]
Hereinafter, specific examples of the processing according to the present embodiment will be described. The processes related to this embodiment are roughly classified into data aggregation and security settings, and therefore, the items will be described in this order below.
[4−1.データ集計]
最初に、ジョブを取得するために行うデータ集計について説明する。データ集計は、ログイン認証、領域ログイン権限判定および利用可能ジョブ判定の順に行われるため、以下、この順で項目立てて説明する。
[4-1. Data aggregation]
First, the data aggregation performed to acquire the job will be described. Since data aggregation is performed in the order of login authentication, area login authority determination, and available job determination, items will be described below in this order.
(1)ログイン認証
まず、システムへのログイン認証が行われる。具体的には、図25に示すように、ユーザID(Area1Operater1)およびパスワードが入力される。ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在する場合(ユーザIDとパスワードが一致する場合)、ログインが許可される。これに対して、ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在しない場合(ユーザIDとパスワードが一致しない場合)、ログインは拒否され、エラーが表示された後、処理が終了する。
(1) Login authentication First, login authentication to the system is performed. Specifically, as shown in FIG. 25, a user ID (Area1Operater1) and a password are input. If the entered user ID and password combination exists in the
(2)領域ログイン権限判定
続いて、ログインユーザに応じて、領域ログイン権限が与えられている領域が、選択肢として一覧で表示される。具体的には、まず、図25に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたユーザID(Area1Operater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図25に示すように、領域ログイン権限情報106hを参照して、取得されたユーザグループID(Area1OperaterGroup1)と紐付く領域ID(1)および領域名(エリア1)が取得され、選択肢として表示される。なお、領域ログイン権限判定に際しては、以下の留意点1〜3が存在する。
(2) Area login authority determination Subsequently, the areas to which the area login authority is given are displayed in a list as options according to the logged-in user. Specifically, first, as shown in FIG. 25, the user group ID (Area1OperaterGroup1) associated with the user ID (Area1Operater1) input in (1) above is acquired with reference to the user
1.ユーザが、単一の領域にしか領域ログイン権限を持たない場合(例えば、前段落で説明したように、エリア1にしかログイン権限を持たない場合)、取得された領域IDの選択を省略して、以下の(3)へ進むことができる。
2.ユーザが、複数の領域に領域ログイン権限を持つ場合(例えば、エリア1とエリア2にログイン権限を持つ場合)、取得された領域IDおよび領域名が選択肢として一覧表示されて、選択された領域IDが以下の(3)における入力情報となる。
3.ユーザのログイン可能な領域が存在しない場合、エラーが表示された後、処理が終了する。
1. 1. If the user has the area login authority only for a single area (for example, if the user has the login authority only for the
2. 2. When the user has the area login authority in a plurality of areas (for example, when the user has the login authority in the
3. 3. If the user's log-in area does not exist, the process ends after an error is displayed.
(3)利用可能ジョブ判定
最後に、前記(1)で入力されたログインユーザIDおよび前記(2)で選択された領域IDが入力されて、利用可能ジョブの一覧が表示される。具体的には、まず、図26に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたログインユーザID(Area1Oprerater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図26に示すように、ジョブ利用権限情報106iを参照して、前記(2)で選択された領域IDである1および本項目(3)で取得されたユーザグループIDであるArea1OperaterGroup1と紐付くジョブグループID(Area1JobGroup1)が取得される。最後に、図26に示すように、ジョブグループ所属情報106gを参照して、取得されたジョブグループID(Area1JobGroup1)と紐付くジョブID(業務メニュー1および業務メニュー2)が取得される。このようにして、領域別オペレータは、自身が所属する領域の業務メニューを使用することができる。
(3) Available job determination Finally, the login user ID input in (1) above and the area ID selected in (2) above are input, and a list of available jobs is displayed. Specifically, first, as shown in FIG. 26, the user group ID (Area1OperaterGroup1) associated with the login user ID (Area1Oprerater1) entered in (1) above is acquired with reference to the user
ここで、前記(1)において入力されるログインユーザIDと前記(2)で取得および選択される領域IDとが、オペレータに関する情報ではなく、全体管理者および専任管理者に関する情報である場合に、どのようなジョブが取得されるかについて説明する。 Here, when the login user ID input in (1) and the area ID acquired and selected in (2) are not information about operators but information about general managers and full-time managers. Explain what kind of job is acquired.
全体管理者に関する情報として、ログインユーザID(Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の左列に示すように、システム制御系のジョブ(領域登録およびジョブ登録)とセキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)とが取得される。 When the login user ID (Manager1) is input as the information about the general administrator and the area ID (0) is acquired and selected, the left column of FIG. 27 is the same method as the acquisition of the job related to the operator described above. As shown in, system control job (area registration and job registration) and security management job (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job User authority registration and user sharing settings) are acquired.
専任管理者に関する情報として、ログインユーザID(Area1Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の中列に示すように、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)が取得される。 When the login user ID (Area1Manager1) is input as the information about the dedicated administrator and the area ID (0) is acquired and selected, the middle column of FIG. 27 is the same as the acquisition of the job related to the operator described above. As shown in, security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job use authority registration, and user sharing settings) are acquired.
このように、全体管理者と専任管理者とは、ともに、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)を取得して使用することができるが、セキュリティ設定が可能な範囲は、全体管理者と専任管理者とで違いがある。このため、セキュリティ設定が可能な範囲の違いを、以下の項目[4−2]で詳細に説明する。 In this way, both the general administrator and the full-time administrator have security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job use authority). Registration and user sharing settings) can be acquired and used, but the range in which security settings can be made differs between the general administrator and the dedicated administrator. Therefore, the difference in the range in which the security setting is possible will be described in detail in the following item [4-2].
[4−2.セキュリティ設定]
次に、全体管理者および専任管理者が行うセキュリティ設定について説明する。
[4-2. security settings]
Next, the security settings performed by the general administrator and the dedicated administrator will be described.
(1)共通動作
本項目においては、以下の(2)〜(16)のいずれにおいても行う共通動作について説明する。セキュリティ設定関連のジョブ起動時は、初期動作として、ログインユーザIDから所属領域IDが特定される。具体的には、図28に示すように、ユーザ情報106bを参照して、操作者であるシステム管理者(全体管理者)により入力されたユーザID(Manager1)と紐付く所属領域ID(NULL)が取得され、また、操作者である領域別管理者(専任管理者)により入力されたユーザID(Area3Manager1)と紐付く所属領域ID(3)が取得される。以下においては、この特定された所属領域ID(以下、「操作者の所属領域ID」という。)を用いて、セキュリティ設定の制御が行われる。
(1) Common operation In this item, the common operation performed in any of the following (2) to (16) will be described. When a job related to security settings is started, the area ID to which the user belongs is specified from the login user ID as an initial operation. Specifically, as shown in FIG. 28, the belonging area ID (Null) associated with the user ID (Manager1) input by the system administrator (general administrator) who is the operator with reference to the
(2)ユーザ登録(既存ユーザの更新、参照および削除)
ユーザ登録(既存ユーザの更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザ情報106bにおける所属領域IDとユーザ共有情報106jとの関係によって、以下のようにして制御される。
(2) User registration (update, reference and deletion of existing users)
The configurable range in user registration (update, reference, and deletion of existing users) is controlled as follows by the relationship between the operator's belonging area ID, the belonging area ID in the
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.図29の(A)に示すように、ユーザ情報106bにおいて、所属領域IDによらずすべてのユーザの情報について、参照および更新が許可される。
2.ただし、ユーザ情報106bにおける所属領域IDを変更する操作が行われる場合、図29の(A)に示すように、既存のユーザグループ所属情報106dから、所属領域IDの変更が行われたユーザが削除される。これは、ユーザの所属領域IDが変更された場合、既存の設定済みの権限情報が無効となるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 and 2.
1. 1. As shown in FIG. 29 (A), in the
2. 2. However, when the operation of changing the affiliation area ID in the
操作者の所属領域IDが1である場合(操作者が専任管理者である場合)の制御は、以下の1〜2のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである1を有するユーザ(図29の(B)のユーザ情報106bにおける、上から2つ目〜4つ目の丸印のユーザ)の情報について、参照、更新および削除が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(B)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
The control when the operator's belonging area ID is 1 (when the operator is a full-time administrator) is as follows 1 and 2.
1. 1. About the information of the user (the user with the second to fourth circles from the top in the
2. 2. In the
操作者の所属領域IDが2である場合(操作者が専任管理者である場合)の制御は、以下の1〜3のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである2を有するユーザ(図29の(C)のユーザ情報106bにおける、上から2つ目〜3つ目の丸印のユーザ)の情報について、参照および更新が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(C)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
3.ユーザ情報106bにおいては、操作者とは異なる所属領域IDを有するが、ユーザ共有情報106jにおいて、操作者の所属領域ID(2)と同じ共有先領域ID(2)を有し、かつ、受入状態が「完了」であるユーザ(図29の(C)のユーザ共有情報106jにおける丸印のユーザ)の情報について、参照のみが許可される。
The control when the operator's belonging area ID is 2 (when the operator is a full-time administrator) is as follows.
1. 1. Regarding the information of the user having the same belonging
2. 2. In the
3. 3. The
(3)ユーザ登録(新規ユーザの追加)
ユーザ登録(新規ユーザの追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(3) User registration (addition of new users)
The configurable range in user registration (addition of a new user) is controlled as follows by the area ID to which the operator belongs.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図30の(A)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDとして、NULLおよび特定の数値のいずれか1つを選択して登録することが許可される。
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 30A, the NUML is used as the affiliation area ID of the new user newly registered in the
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図30の(B)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDを選択することは許可されず、操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザの登録時に、意識せずに同一領域のユーザを増やすことができる。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 30B, a new user newly registered in the
(4)ユーザグループ登録(更新、参照および削除)
ユーザグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザグループ情報106cとの関係によって、以下のようにして制御される。
(4) User group registration (update, reference and deletion)
The settable range in user group registration (update, reference, and deletion) is controlled as follows depending on the relationship between the operator's area ID and the
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図31の(A)に示すように、ユーザグループ情報106cにおいて、所属領域IDによらず、すべてのユーザグループの情報について、参照および更新が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 31 (A), in the
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図31の(B)に丸印で示すように、ユーザグループ情報106cにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、参照、更新および削除が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown by a circle in (B) of FIG. 31, in the
(5)ユーザグループ登録(新規追加)
ユーザグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(5) User group registration (new addition)
The settable range in user group registration (new addition) is controlled as follows by the operator's area ID.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図32の(A)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1〜2の組合せは指定できないものとする。
1.ユーザグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ユーザグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 32 (A), the type and affiliation of the newly registered new user group in the
1. 1. Combination of user group type = 3 and belonging area ID =
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図32の(B)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザグループの登録時に、意識せずに同一領域のユーザグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when the ID is 1, as shown in FIG. 32 (B), the
(6)ユーザグループ所属登録(参照、削除および追加)
ユーザグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
(6) User group affiliation registration (reference, deletion and addition)
The configurable range in user group affiliation registration (reference, deletion and addition) is controlled as follows.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図33の(A)に示すように、ユーザグループ所属情報106dにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ユーザグループおよびユーザの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ユーザグループ種別が「3:領域別一般」のユーザグループであり、かつ、
『ユーザの所属領域ID≠NULL、かつ、ユーザグループの所属領域ID≠ユーザの所属領域ID、かつ、「ユーザグループ所属領域ID=ユーザ共有情報106jの共有先領域IDとなるユーザ共有情報が存在しないか、または、ユーザ共有情報106jにおける受入状態が未完了」』のユーザ
という組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 33 (A), all the information is referred to, deleted, and in the user
The user group is a user group whose user group type is "3: General by area", and
"There is no user shared information such that the user's belonging area ID ≠ NULL, the user group's belonging area ID ≠ the user's belonging area ID, and" the user group belonging area ID = user shared
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図33の(B)に示すように、ユーザグループ所属情報106dにおいて、操作者と同一の所属領域を持つユーザグループおよびユーザの情報について、参照および削除が許可される。ただし、以下の1〜2に該当する場合は、例外的に以下の操作が許可される。
1.ユーザグループ種別が「2:領域別管理者」のユーザグループ(図33における丸印のAreaManagerGroup)の配下に対しては、操作者と同一の所属領域IDである2を有するユーザ(図33における丸印のArea2Manager1)の参照、削除および追加が許可される。この制御により、操作者自身と同じ領域の管理者を追加および削除することができる。
2.ユーザグループ種別が「3:領域別一般」、かつ、操作者自身と同じ所属領域IDを有するユーザグループ(図33における丸印のArea2OperaterGroup2)の配下に対しては、『所属領域ID=NULLのユーザ(図33における丸印のManager1)』または『ユーザ共有情報106jにおいて、操作者の所属領域IDと同じ共有先領域IDを持ち、かつ、受入状態が完了のユーザ(図33における丸印のArea1Operater1)』の参照、削除および追加が許可される。この制御により、別領域の管理者から共有されているユーザを、操作者が所属する領域のユーザグループに追加および削除することができる。
When the operator's affiliation area ID is other than NULL (when the operator is a full-time administrator), for example, 2, as shown in FIG. 33 (B), the operator in the user
1. 1. For users under the user group (AreaManagerGroup marked with a circle in FIG. 33) whose user group type is "2: Administrator by area", a user having 2 which is the same belonging area ID as the operator (circle in FIG. 33). Reference, deletion and addition of Area2Manager1) marked with are permitted. With this control, it is possible to add and remove an administrator in the same area as the operator himself.
2. 2. For the subordinates of the user group (Area2OperaterGroup2 marked with a circle in FIG. 33) whose user group type is "3: General by area" and which has the same affiliation area ID as the operator itself, "Affiliation area ID = NULL user". (Manager1 marked with a circle in FIG. 33) ”or“ User shared
(7)ジョブグループ登録(更新、参照および削除)
ジョブグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとジョブグループ情報106fとの関係によって、以下のようにして制御される。
(7) Job group registration (update, reference and deletion)
The settable range in job group registration (update, reference, and deletion) is controlled as follows depending on the relationship between the operator's area ID and the
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図34の(A)に示すように、ジョブグループ情報106fにおいて、所属領域IDによらず、すべてのジョブグループの情報について、参照および更新が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 34 (A), in the
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図34の(B)に丸印で示すように、ジョブグループ情報106fにおいて、操作者と同一の所属領域IDである1を有するジョブグループの情報についてのみ、参照、更新および削除が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown by a circle in (B) of FIG. 34, in the
(8)ジョブグループ登録(新規追加)
ジョブグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(8) Job group registration (new addition)
The settable range in job group registration (new addition) is controlled as follows by the operator's area ID.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図35の(A)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1〜2の組合せは指定できないものとする。
1.ジョブグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ジョブグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 35 (A), the type and affiliation of the newly registered new job group in the
1. 1. Combination of job group type = 3 and belonging area ID =
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図35の(B)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ジョブグループの登録時に、意識せずに同一領域のジョブグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 35 (B), newly registered in the
(9)ジョブグループ所属登録(参照、削除および追加)
ジョブグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
(9) Job group affiliation registration (reference, deletion and addition)
The configurable range in job group affiliation registration (reference, deletion and addition) is controlled as follows.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図36の(A)に示すように、ジョブグループ所属情報106gにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ジョブグループおよびジョブの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ジョブグループ種別≠ジョブ種別となる組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 36 (A), all the information is referred to, deleted, and in the job
Job group type ≠ job type combination
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図36の(B)に示すように、ジョブグループ種別=3かつ操作者と同一の所属領域IDを持つジョブグループ(図36における丸印のArea2JobGroup1)およびジョブ種別=3のジョブ(図36における丸印の業務メニュー1、業務メニュー2および業務メニュー3)の設定が許可される。この制御により、操作者自身の業務メニューに対するセキュリティ管理グループを、領域別管理者(専任管理者)の裁量で任意に組み替えることができる。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 2, as shown in FIG. 36 (B), the job group type = 3 and the operator Job groups with the same affiliation area ID (Area2JobGroup1 circled in FIG. 36) and jobs with job type = 3 (
(10)領域別ログイン権限設定(参照、削除および追加)
領域別ログイン権限設定(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(10) Login authority setting for each area (reference, deletion and addition)
The settable range in the area-specific login authority setting (reference, deletion, and addition) is controlled by the operator's area ID as follows.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図37の(A)に示すように、領域ログイン権限情報106hにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループの所属領域IDと同一の領域同士に限る。
When the area ID to which the operator belongs is NULL (when the operator is the general administrator), as shown in FIG. 37 (A), the operation is permitted for all the information in the area
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図37の(B)に四角で囲んで示すように、領域ログイン権限情報106hにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のログイン権限のみ、適切に管理することができる。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, the area
(11)ジョブ利用権限登録(参照、削除および追加)
ジョブ利用権限登録(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(11) Job usage authority registration (reference, deletion and addition)
The settable range in job usage authority registration (reference, deletion, and addition) is controlled by the operator's area ID as follows.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図38の(A)に示すように、ジョブ利用権限情報106iにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。
When the operator's area ID is NULL (when the operator is the general administrator), as shown in FIG. 38 (A), the operation is permitted for all the information in the job
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図38の(B)に四角で囲んで示すように、ジョブ利用権限情報106iにおいて、操作者と同一の所属領域IDである1を有するユーザグループおよびジョブグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のジョブ利用権限のみ、適切に管理することができる。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, the job
(12)〜(16)ジョブの共有について
以下の項目(12)〜(16)においては、領域間でのジョブの共有について、図39〜43を用いて詳細に説明する。ジョブ共有の処理の概要としては、共有許可部102aは、共有元の領域である元領域に所属する管理者である元管理者(図39〜43では、領域ID=1の領域の管理者)により設定された、前記元領域に所属するオペレータである元オペレータ(図39〜43では、領域ID=1の領域のオペレータ)を、共有先の領域である先領域に所属する管理者である先管理者(図39〜43では、領域ID=2の領域の管理者)が受け入れると、前記元オペレータによる前記先領域のジョブの共有を許可する。
(12) to (16) Job Sharing In the following items (12) to (16), job sharing between regions will be described in detail with reference to FIGS. 39 to 43. As an outline of the job sharing process, the sharing
(12)ユーザ共有設定(共有)
ユーザ共有設定(共有)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(12) User sharing settings (sharing)
The settable range in the user sharing setting (sharing) is controlled as follows by the operator's belonging area ID.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜4のとおりである。
1.図39の(A)のユーザ情報106bに示すように、所属領域ID=NULLのユーザは、共有せずに全管理者から参照可能であるため、共有設定の対象外とする。すなわち、共有設定の対象となるのは、所属領域ID≠NULLのユーザに限る。
2.図39の(A)に示すように、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない(共有可能な組合せは、領域ID≠ユーザの所属領域IDの組合せに限る)。例えば、図39の(A)のユーザ情報106bにおけるNewUser1(所属領域ID=1)を、共有対象として、ユーザ共有情報106j中に設定する場合、共有先領域IDは、1以外に設定しなければならないという意味である。
3.図39の(A)のユーザ共有情報106jに示すように、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
4.図39の(A)の領域情報106aに示すように、共有可能な範囲は、領域ID≠0に限る。すなわち、図39の(A)のユーザ共有情報106jにおいて、共有先領域IDは、0以外に設定しなければならない。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows.
1. 1. As shown in the
2. 2. As shown in FIG. 39 (A), for the user set as the sharing target, the belonging area ID in the
3. 3. As shown in the
4. As shown in the
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図39の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定を制御する。具体的には、以下の1〜6のとおりである。
1.図39の(B)に示すように、第一管理者領域取得部102e1は、ユーザ情報106bを参照して、入力された元管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された元管理者のユーザIDがArea1Manager1である場合、第一管理者領域取得部102e1が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。
2.図39の(B)に示すように、オペレータ領域取得部102e2は、ユーザ情報106bを参照して、前記元管理者により設定されたオペレータのユーザIDと紐付く所属領域IDを取得する。例えば、設定されたオペレータのユーザIDがNewUser1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。一方、例えば、設定されたオペレータのユーザIDがArea2Operater1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=2である。
3.設定判定部102e3は、前記1で説明した第一管理者領域取得部102e1で取得した所属領域IDと前記2で説明したオペレータ領域取得部102e2で取得した所属領域IDとが、同じであるか否かを判定する。例えば、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがNewUser1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDも1となるため、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有設定可能な対象であると判定する)。これに対して、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがArea2Operater1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDは2となるため、設定判定部102e3は、「同じではない」と判定する(すなわち、設定されたオペレータが共有設定可能な対象ではないと判定する)。「同じではない」場合、設定判定部102e3は、例えば、エラー等を表示することにより、操作を行っている元管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、別領域への共有対象として設定することができる。これにより、前記操作者の領域のユーザを、別領域の管理者と共有することができる。
4.操作者の所属領域IDがNULLである場合の項目2と同様に、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない。
5.操作者の所属領域IDがNULLである場合の項目3と同様に、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
6.図39の(B)の領域情報106aに丸印で示すように、共有可能な範囲は、領域ID≠0、かつ、領域ID≠操作者の所属領域IDに限る。すなわち、図39の(B)のユーザ共有情報106jにおいて、共有先領域IDは、0および1以外に設定しなければならない。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 39 (B), the setting
1. 1. As shown in FIG. 39 (B), the first administrator area acquisition unit 102e1 refers to the
2. 2. As shown in FIG. 39 (B), the operator area acquisition unit 102e2 refers to the
3. 3. Whether or not the affiliation area ID acquired by the first administrator area acquisition unit 102e1 described in 1 above and the affiliation area ID acquired by the operator area acquisition unit 102e2 described in 2 above are the same in the setting determination unit 102e3. Is determined. For example, as described in 1 and 2 above, when the input original administrator user ID is Area1Manager1 and the set operator user ID is NewUser1, the first administrator area acquisition unit 102e1 acquires the user ID. Since the belonging area ID is 1 and the belonging area ID acquired by the operator area acquisition unit 102e2 is also 1, the setting determination unit 102e3 determines that they are "same" (that is, the set operator can make a shared setting. Judged as a target). On the other hand, as described in 1 and 2 above, when the input original administrator user ID is Area1Manager1 and the set operator user ID is Area2Operater1, the first administrator area acquisition unit 102e1 Since the affiliation area ID acquired in 1 is 1 and the affiliation area ID acquired by the operator area acquisition unit 102e2 is 2, the setting determination unit 102e3 determines that they are not the same (that is, they are shared by the set operators). Judge that it is not a configurable target). When "not the same", the setting determination unit 102e3 may notify the former administrator who is performing the operation that "it is not the same" by displaying an error or the like, for example. As described above, by providing the job sharing
4. Similar to
5. Immediately after setting the user as a sharing target, the acceptance state for the user becomes "incomplete" as in
6. As shown by circles in the
(13)ユーザ共有設定(共有解除)
ユーザ共有設定(共有解除)は、共有している側(元領域側)の領域の管理者によって、別領域(先領域)の管理者に対する共有を取り消す場合に使用する機能である。ユーザ共有設定(共有解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(13) User sharing setting (cancellation of sharing)
The user sharing setting (cancellation of sharing) is a function used when the administrator of the area on the sharing side (original area side) cancels sharing with the administrator of another area (destination area). The settable range in the user sharing setting (sharing cancellation) is controlled as follows by the operator's belonging area ID.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.図40の(A)のユーザ共有情報106jに示すように、共有を削除する操作の結果、ユーザ共有情報106jからユーザが削除される。
2.受入状態が完了のユーザを共有解除した場合、派生して、図40の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 and 2.
1. 1. As shown in the
2. 2. When the user whose acceptance status is completed is released from sharing, the user ID of the user and the shared destination area ID of the user in the
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図40の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定解除を制御する。具体的な設定解除の制御法は、前記(12)の操作者の所属領域IDがNULL以外である場合の項目1〜3と同様であるため、説明を省略するが、例えば、図40の(B)に示すように、元管理者のユーザIDであるArea1Manager1と紐付く所属領域IDが1であり、設定されたオペレータのユーザIDであるArea1Operater1と紐付く所属領域IDも1である場合、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、共有解除することができる。なお、図40の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 40B, the setting
(14)ユーザ共有設定(共有受入)
ユーザ共有設定(共有受入)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(14) User sharing settings (shared acceptance)
The configurable range in the user sharing setting (shared acceptance) is controlled as follows by the operator's belonging area ID.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図41の(A)に示すように、ユーザ共有情報106jにおけるすべてのユーザについて、受入状態「未完了」の「完了」への変更が許可される。
When the operator's area ID is NULL (when the operator is the general administrator), as shown in FIG. 41 (A), the acceptance status "incomplete" is applied to all the users in the user shared
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図41の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入を制御する。具体的には、以下の1〜2のとおりである。
1.第二管理者領域取得部102f1は、ユーザ情報106bを参照して、入力された先管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された先管理者のユーザIDがArea2Manager1である場合、第二管理者領域取得部102f1は、図28に示す方法で、所属領域ID=2を取得する。
2.受入判定部102f2は、前記1で説明した第二管理者領域取得部102f1で取得した所属領域IDと、前記元管理者により設定された、ユーザ情報共有情報106jに含まれる共有先領域IDと、が同じであるか否かを判定する。例えば、前記元管理者によりArea1Operater1について設定された共有先領域IDが2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象であると判定する)。これに対して、前記元管理者によりArea1Operater1について設定された共有先領域IDが3である場合、受入判定部102f2は、「同じではない」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象ではないと判定する)。「同じではない」場合、受入判定部102f2は、例えば、エラー等を表示することにより、操作を行っている先管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「未完了」を「完了」に変更して共有受入することができる。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 2, as shown in FIG. 41 (B), the
1. 1. The second administrator area acquisition unit 102f1 refers to the
2. 2. The acceptance determination unit 102f2 includes the affiliation area ID acquired by the second administrator area acquisition unit 102f1 described in 1 above, the shared destination area ID included in the user
ここで、ユーザ共有情報106jにおける受入状態が、「未完了」から「完了」へと変更された場合に、元領域のオペレータが先領域のジョブを使用可能な状態がどのようにして作成されるか、また、前記使用可能な状態が作成された後に、前記元領域のオペレータがどのようにして先領域のジョブを取得することができるか、の2点について、項目(14−1)および(14−2)として詳細に説明する。
Here, when the acceptance state in the user shared
(14−1)元領域のオペレータが先領域のジョブを使用可能な状態の作成
最初に、元領域1のオペレータが先領域2のジョブを使用可能な状態がどのようにして作成されるかについて詳細に説明する。
(14-1) Creation of a state in which an operator in the original area can use a job in the destination area First, how is a state in which an operator in the
まず、先領域取得部102a1は、ユーザ共有情報106jを参照して、完了区分を有する共有先領域IDを取得する。例えば、ユーザ共有情報106jが図41の(B)に示すとおりである場合、先領域取得部102a1は、完了区分を有する共有先領域IDとして、Area1Operater1の共有先領域ID=2、Area1Operater1の共有先領域ID=3およびNewUser1の共有先領域ID=2を取得する。ただし、以下においては、説明の便宜上、Area1Operater1の共有先領域ID=2のみを取得したものとして説明を進める。
First, the destination area acquisition unit 102a1 acquires the shared destination area ID having the completion category with reference to the
続いて、第一ユーザグループ取得部102a2は、ユーザグループ情報106cを参照して、先領域取得部102a1で取得した共有先領域IDと紐付くユーザグループIDを取得する。例えば、ユーザグループ情報106cのデータ構成が図21に示すとおりであり、先領域取得部102a1で取得した共有先領域IDがArea1Operater1の共有先領域ID=2である場合、第一ユーザグループ取得部102a2は、図21に示すように、ID=2と紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。
Subsequently, the first user group acquisition unit 102a2 refers to the
最後に、格納部102a3は、第一ユーザグループ取得部102a2で取得したユーザグループID(Area2OperaterGroup2)と、ユーザ共有情報106jに含まれるユーザID(Area1Operater1)と、を、ユーザグループ所属情報106dに格納する。
Finally, the storage unit 102a3 stores the user group ID (Area2OperaterGroup2) acquired by the first user group acquisition unit 102a2 and the user ID (Area1Operater1) included in the
このようにして、「元領域1に所属するArea1Operater1は、Area2OperaterGroup2(先領域2)にも所属する」という情報が、ユーザグループ所属情報106dに格納されることにより、元領域のオペレータであるArea1Operater1のオペレータが先領域であるArea2OperaterGroup2のジョブを使用可能な状態が作成される。
In this way, the information that "Area1Operater1 belonging to the
(14−2)元領域のオペレータによる先領域のジョブの取得
次に、元領域1のオペレータがどのようにして先領域2のジョブを取得することができるかについて詳細に説明する。なお、ユーザグループ所属情報106dには、前記(14−1)で説明したとおり、ユーザグループID(Area2OperaterGroup2)およびユーザID(Area1Operater1)が格納されているものとする。
(14-2) Acquisition of Jobs in Destination Area by Operator in Original Region Next, how an operator in
まず、第二ユーザグループ取得部102bは、ユーザグループ所属情報106dを参照して、入力された元オペレータのユーザIDと紐付くユーザグループIDを取得する。例えば、入力された元オペレータのユーザIDがArea1Operater1である場合、第二ユーザグループ取得部102bは、当該ユーザグループIDと紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。
First, the second user
続いて、ジョブグループ取得部102cは、ジョブ利用権限情報106iを参照して、第二ユーザグループ取得部102bで取得したユーザグループIDと紐付くジョブグループIDを取得する。例えば、ジョブ利用権限情報106iのデータ構成が図26に示すとおりであり、第二ユーザグループ取得部102bで取得したユーザグループIDがArea2OperaterGroup2である場合、ジョブグループ取得部102cは、当該ユーザグループIDと紐付くジョブグループIDとして、Area2JobGroup1を取得する。
Subsequently, the job
最後に、ジョブ取得部102dは、ジョブグループ所属情報106gを参照して、ジョブグループ取得部102cで取得したジョブグループIDと紐付くジョブIDを取得する。例えば、ジョブグループ所属情報106gのデータ構成が図26に示すとおりであり、ジョブグループ取得部102cで取得したジョブグループIDがArea2JobGroup1である場合、ジョブ取得部102dは、当該ジョブグループIDと紐付くジョブIDとして、業務メニュー2を取得する。
Finally, the
このようにして、元領域のオペレータであるArea1Operater1は、先領域であるArea2OperaterGroup2のジョブである業務メニュー2を取得することができる。
In this way, Area1Operater1 which is the operator of the original area can acquire the
(15)ユーザ共有設定(共有受入解除)
ユーザ共有設定(共有受入解除)は、共有されている側(先領域側)の領域の管理者によって、受入を取り消す場合に使用する機能である。ユーザ共有設定(共有受入解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(15) User sharing settings (cancellation of sharing acceptance)
The user sharing setting (sharing acceptance cancellation) is a function used when the acceptance is canceled by the administrator of the area on the shared side (destination area side). The settable range in the user sharing setting (sharing acceptance cancellation) is controlled as follows by the operator's belonging area ID.
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.受入状態「完了」の「未完了」への変更が許可される。
2.受入状態が完了のユーザの共有受入を解除した場合、派生して、図42の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有受入が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 and 2.
1. 1. The acceptance status "completed" can be changed to "incomplete".
2. 2. When the shared acceptance of the user whose acceptance status is completed is canceled, the user ID of the user and the shared destination area of the user in the
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図42の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入解除を制御する。具体的な受入解除の制御法は、前記(14)の操作者の所属領域IDがNULL以外である場合の項目1〜2と同様であるため、説明を省略するが、例えば、図42の(B)に示すように、先管理者のユーザIDであるArea2Manager1と紐付く所属領域IDが2であり、元管理者によりArea1Operater1について設定された共有先領域IDも2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「完了」を「未完了」に変更して共有受入解除することができる。なお、図42の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 2, as shown in FIG. 42 (B), the
(16)ユーザ共有設定(移管)
移管は、ユーザを共有している側(元領域側)の領域の管理者が、別領域(先領域)の管理者に所有権および管理権限を移管する場合に使用する機能である。言い換えると、例えば、元々領域1に所属していたオペレータが、異動や転籍等により、別の管理者が管轄する領域に籍を移す場合に、共有する側(元領域側)と共有される側(先領域側)との立場を入れ替える機能である。なお、この機能は、オペレータの共有が成立している領域間でのみ使用可能とする。
(16) User sharing settings (transfer)
Transfer is a function used when an administrator of an area sharing a user (original area side) transfers ownership and management authority to an administrator of another area (destination area). In other words, for example, when an operator who originally belonged to
操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図43の(A)に示すように、受入状態が完了のオペレータについて、ユーザ共有情報106jにおける共有先領域IDとユーザ情報106bにおける所属領域IDとを入れ替える更新が許可される。これにより、オペレータが所有する管理者が入れ替わり、移管された状態となる。
When the operator's belonging area ID is NULL (when the operator is the general administrator), as shown in FIG. 43 (A), the shared destination area in the user shared
操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合の制御は、以下の1〜2のとおりである。
1.操作者である元管理者と同一の所属領域IDを有するオペレータについてのみ、移管操作が許可される。例えば、図43の(B)の場合、操作者である元管理者の所属領域ID=1と同一の所属領域である1を、ユーザ情報106bにおいて有するArea1operater1についてのみ、移管操作が許可される。
2.移管の操作は、オペレータを共有している管理者側(元領域の管理者側)からのみすることができ、共有されている側(先領域の管理者側)の独断によって、所有権を奪い取る操作は許可されない。
When the operator's area ID is other than NULL (when the operator is a full-time administrator), for example, when it is 1, the control is as follows.
1. 1. The transfer operation is permitted only for the operator who has the same affiliation area ID as the former administrator who is the operator. For example, in the case of (B) of FIG. 43, the transfer operation is permitted only for Area1operater1 having 1 in the
2. 2. The transfer operation can be performed only from the administrator side sharing the operator (administrator side of the former area), and the ownership is taken by the discretion of the shared side (administrator side of the destination area). Operation is not allowed.
以上、[4.処理の具体例]で説明したように、本実施形態に係るジョブ共有許可装置100によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができる。このため、例えば、全領域にアクセス可能な全体管理者を介さずとも、ジョブの共有設定ができるため、本実施形態に係るジョブ共有許可装置100は、セキュリティ面において優れているとともに、ジョブを共有するための設定が煩雑にならないという利点を有する。
Above, [4. As described in [Specific Example of Processing], according to the job sharing
[5.他の実施形態]
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
[5. Other embodiments]
In addition to the above-described embodiments, the present invention may be implemented in various different embodiments within the scope of the technical ideas described in the claims.
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 For example, among the processes described in the embodiments, all or part of the processes described as being automatically performed may be performed manually, or all the processes described as being performed manually may be performed. Alternatively, a part thereof can be automatically performed by a known method.
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。 In addition, processing procedures, control procedures, specific names, information including parameters such as registration data and search conditions for each processing, screen examples, and database configurations shown in this specification and drawings are not specified unless otherwise specified. Can be changed arbitrarily.
また、ジョブ共有許可装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
Further, with respect to the job sharing
例えば、ジョブ共有許可装置100が備える処理機能、特に制御部102にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてジョブ共有許可装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
For example, with respect to the processing functions included in the job sharing
また、このコンピュータプログラムは、ジョブ共有許可装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
Further, this computer program may be stored in the application program server connected to the job sharing
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム商品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。したがって、本明細書で説明したような処理又は処理方法を実行するためのプログラムを格納した記録媒体もまた本発明を構成することとなる。 Further, the program for executing the process described in the present embodiment may be stored in a non-temporary computer-readable recording medium, or may be configured as a program product. Here, the "recording medium" includes a memory card, a USB (Universal Serial Bus) memory, an SD (Secure Digital) card, a flexible disk, a magneto-optical disk, a ROM, an EPROM (Erasable Programmable Read Only Memory), and an EEPROM (registration). Trademarks) (Electrically Erasable and Protocol Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magnet-Optical Disc), MO (Magnet-Optical Disc), DVD (Digital), DVD (Digital) It shall include any "portable physical medium". Therefore, a recording medium containing a program for executing a process or a process method as described herein also constitutes the present invention.
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。 Further, the "program" is a data processing method described in any language or description method, regardless of the format such as source code or binary code. The "program" is not necessarily limited to a single program, but is distributed as a plurality of modules or libraries, or cooperates with a separate program represented by an OS to achieve its function. Including things. It should be noted that well-known configurations and procedures can be used for the specific configuration and reading procedure for reading the recording medium and the installation procedure after reading in each device shown in the embodiment.
記憶部106に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
Various databases and the like stored in the
また、ジョブ共有許可装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、ジョブ共有許可装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
Further, the job sharing
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。 Furthermore, the specific form of distribution / integration of the device is not limited to the one shown in the figure, and all or part of the device may be functionally or physically in any unit according to various additions or functional loads. It can be distributed and integrated. That is, the above-described embodiments may be arbitrarily combined and implemented, or the embodiments may be selectively implemented.
本発明は、あらゆる業界において有用であるが、特に、アカウントやセキュリティの管理を行う業界において極めて有用である。 The present invention is useful in all industries, but is particularly useful in the account and security management industry.
100 ジョブ共有許可装置
102 制御部
102a 共有許可部
102a1 先領域取得部
102a2 第一ユーザグループ取得部
102a3 格納部
102b 第二ユーザグループ取得部
102c ジョブグループ取得部
102d ジョブ取得部
102e 設定制御部
102e1 第一管理者領域取得部
102e2 オペレータ領域取得部
102e3 設定判定部
102f 受入制御部
102f1 第二管理者領域取得部
102f2 受入判定部
104 通信インターフェース部
106 記憶部
106a 領域情報
106b ユーザ情報
106c ユーザグループ情報
106d ユーザグループ所属情報
106e ジョブ情報
106f ジョブグループ情報
106g ジョブグループ所属情報
106h 領域ログイン権限情報
106i ジョブ利用権限情報
106j ユーザ共有情報
106k 領域内業務システム情報
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
100 Job sharing permission device
102 Control unit
102a Sharing permission unit
102a1 Destination area acquisition unit
102a2 First user group acquisition unit
102a3 storage unit
102b Second user group acquisition unit
102c Job group acquisition unit
102d Job acquisition unit
102e Setting control unit
102e1 First administrator area acquisition department
102e2 Operator area acquisition unit
102e3 setting judgment unit
102f Acceptance control unit
102f1 Second administrator area acquisition department
102f2 Acceptance judgment unit
104 Communication interface section
106 Storage unit
106a Area information
106b User information
106c User group information
106d User group affiliation information
106e Job information
106f Job group information
106g Job group affiliation information
106h area login authority information
106i Job usage permission information
106j User shared information
Business system information in 106k area
108 Input / output interface section
112 Input device
114
Claims (1)
前記記憶部には、
前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
が格納されており、
前記制御部は、
前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段
を備え、
前記共有許可手段は、
前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、
前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、
前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、
を備えること、
を特徴とするジョブ共有許可装置。 A job sharing permission device that includes a control unit and a storage unit, and allows a former operator who is an operator belonging to the original area that is the sharing source area to share a job in the destination area that is the sharing destination area.
In the storage unit
As the information set by the former administrator who is the administrator belonging to the original area, the original operator identification information for identifying the original operator, the destination area identification information for identifying the destination area, and the source operator User-shared information including the completion category, which is a category indicating that acceptance has been completed,
User group information including user group identification information for identifying a user group and area identification information for identifying an area, and
Is stored,
The control unit
When the former administrator who is the administrator belonging to the destination area accepts the former operator set by the former administrator, the sharing permission means for permitting the former operator to share the job in the destination area is provided. Prepare,
The sharing permission means is
With reference to the user-shared information, a destination area acquisition means for acquiring the destination area identification information having the completion category, and
The first user group acquisition means for acquiring the user group identification information associated with the destination area identification information acquired by the destination area acquisition means by referring to the user group information, and
A storage means for storing the user group identification information acquired by the first user group acquisition means and the original operator identification information included in the user shared information in the user group affiliation information.
To prepare for
A job sharing permission device characterized by.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021168127A JP7200322B2 (en) | 2017-07-06 | 2021-10-13 | Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017132877A JP6962723B2 (en) | 2017-07-06 | 2017-07-06 | Job sharing permission device, job sharing permission method and job sharing permission program |
JP2021168127A JP7200322B2 (en) | 2017-07-06 | 2021-10-13 | Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017132877A Division JP6962723B2 (en) | 2017-07-06 | 2017-07-06 | Job sharing permission device, job sharing permission method and job sharing permission program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022003591A true JP2022003591A (en) | 2022-01-11 |
JP7200322B2 JP7200322B2 (en) | 2023-01-06 |
Family
ID=65356574
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017132877A Active JP6962723B2 (en) | 2017-07-06 | 2017-07-06 | Job sharing permission device, job sharing permission method and job sharing permission program |
JP2021168127A Active JP7200322B2 (en) | 2017-07-06 | 2021-10-13 | Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017132877A Active JP6962723B2 (en) | 2017-07-06 | 2017-07-06 | Job sharing permission device, job sharing permission method and job sharing permission program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6962723B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7113338B2 (en) * | 2019-02-01 | 2022-08-05 | パナソニックIpマネジメント株式会社 | Face authentication system and face authentication method |
JP7470633B2 (en) | 2020-12-28 | 2024-04-18 | 株式会社オービック | Intra-application company switching device, in-application company switching program, and in-application company switching method |
US20240228229A9 (en) * | 2021-03-24 | 2024-07-11 | Mitsubishi Electric Corporation | Remote elevator monitoring system, user management method in remote elevator monitoring system, and storage medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293052A (en) * | 1996-04-26 | 1997-11-11 | Nec Corp | Method and system for authorization management between plural networks |
JP2005157879A (en) * | 2003-11-27 | 2005-06-16 | Canon Inc | Device and method for authenticating electronic data, computer program and recording medium |
JP2005293513A (en) * | 2004-04-06 | 2005-10-20 | Hitachi Eng Co Ltd | Shared data access management system |
-
2017
- 2017-07-06 JP JP2017132877A patent/JP6962723B2/en active Active
-
2021
- 2021-10-13 JP JP2021168127A patent/JP7200322B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09293052A (en) * | 1996-04-26 | 1997-11-11 | Nec Corp | Method and system for authorization management between plural networks |
JP2005157879A (en) * | 2003-11-27 | 2005-06-16 | Canon Inc | Device and method for authenticating electronic data, computer program and recording medium |
JP2005293513A (en) * | 2004-04-06 | 2005-10-20 | Hitachi Eng Co Ltd | Shared data access management system |
Also Published As
Publication number | Publication date |
---|---|
JP2019016146A (en) | 2019-01-31 |
JP6962723B2 (en) | 2021-11-05 |
JP7200322B2 (en) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7200322B2 (en) | Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program | |
TWI582610B (en) | Locally backed cloud-based storage | |
JP6488646B2 (en) | Information processing system, information processing apparatus, license management method, and program | |
US12007950B2 (en) | Systems and methods for content sharing using template-driven workflows | |
EP3889971B1 (en) | Online diagnosis platform, permission management method and permission management system for online diagnosis platform | |
US11900147B2 (en) | Systems and methods for data collection using workflow forms | |
US20210377277A1 (en) | Service providing system, information processing system, and use permission assigning method | |
US20200233907A1 (en) | Location-based file recommendations for managed devices | |
CN103778364A (en) | Managing permission settings applied to applications | |
US10200455B2 (en) | Information processing system and method | |
JP7484455B2 (en) | Service provision system, application usage method, information processing system | |
Varun et al. | Decentralized authorization in web services using public blockchain | |
JP2000305834A (en) | Data access controller | |
JP7245302B1 (en) | Property management device, property management method and property management program | |
US11595394B2 (en) | Information processing system, apparatus, and method for setting a role in an application package | |
US20240320193A1 (en) | Systems And Methods For Content Sharing Using Template-Driven Workflows | |
JP7399364B1 (en) | Information management control device, information management control system, information management control method, and program | |
JP7557424B2 (en) | Consolidated settlement management device, consolidated settlement management method, and consolidated settlement management program | |
JP2022132035A (en) | Job usage control apparatus, job usage control method, and job usage control program | |
JP2018081572A (en) | Service provision system, information processing device, program and information processing system | |
JP2022169200A (en) | Consolidated settlement operation management device, consolidated settlement operation management method, and consolidated settlement operation management program | |
KR20240068314A (en) | Data governance system and data management method thereof | |
JP2004334411A (en) | Business control system | |
JP2021196659A (en) | Folder management device and folder management system | |
JP2024055189A (en) | Information processing apparatus and information processing program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7200322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |