JP2022003591A - Device, method, and program for affiliation management - Google Patents

Device, method, and program for affiliation management Download PDF

Info

Publication number
JP2022003591A
JP2022003591A JP2021168127A JP2021168127A JP2022003591A JP 2022003591 A JP2022003591 A JP 2022003591A JP 2021168127 A JP2021168127 A JP 2021168127A JP 2021168127 A JP2021168127 A JP 2021168127A JP 2022003591 A JP2022003591 A JP 2022003591A
Authority
JP
Japan
Prior art keywords
area
user
operator
administrator
job
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021168127A
Other languages
Japanese (ja)
Other versions
JP7200322B2 (en
Inventor
雅之 矢野
Masayuki Yano
邦明 芹澤
Kuniaki Serizawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Obic Co Ltd
Original Assignee
Obic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obic Co Ltd filed Critical Obic Co Ltd
Priority to JP2021168127A priority Critical patent/JP7200322B2/en
Publication of JP2022003591A publication Critical patent/JP2022003591A/en
Application granted granted Critical
Publication of JP7200322B2 publication Critical patent/JP7200322B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To provide a device, a method, and a program for job sharing authorization, which enable authorization of sharing between regions of jobs performed by operators through communication between dedicated administrators who can access only specific regions.SOLUTION: According to an embodiment, job sharing is authorized in a sharing destination region by a source operator when a destination administrator belonging to the sharing destination region accepts the source operator, belonging to a sharing source region, set by a source administrator belonging to the sharing source region.SELECTED DRAWING: Figure 11

Description

本発明は、ジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムに関する。 The present invention relates to a job sharing permission device, a job sharing permission method, and a job sharing permission program.

特許文献1には、階層的に管理され、複数の利用者によって利用されるコンピュータシステムにおいて、下位システムのアクセス権限の管理を委任された管理者によって、利用者及びシステム管理者に対する登録許可なしには該当する下位システムへのアクセスが不可能であるアクセス権管理システムが開示されている(0001段落等参照)。また、特許文献2には、デジタルコンテンツあるいはデジタルサービスなどのリソースへのアクセスが、例えばデジタルライセンスまたは証明書の形で表すことができる対応するアクセス許可のみに従って提供されるアクセス管理システムが開示されている(0001段落等参照)。 In Patent Document 1, in a computer system that is hierarchically managed and used by a plurality of users, the administrator who is entrusted with the management of the access authority of the lower system does not require registration permission for the user and the system administrator. Discloses an access right management system that does not allow access to the relevant lower system (see paragraph 0001, etc.). Also disclosed in Patent Document 2 is an access control system in which access to resources such as digital content or digital services is provided only in accordance with the corresponding permissions that can be represented, for example, in the form of a digital license or certificate. (See paragraph 0001, etc.).

特開2000−76194号公報Japanese Unexamined Patent Publication No. 2000-76194 特開2006−254464号公報Japanese Unexamined Patent Publication No. 2006-254464

このような、システムへのアクセスおよびシステムのセキュリティ等を管理する分野において、例えば、会社1という領域に所属するオペレータが、会社1のジョブのみならず、会社2という領域のジョブも使用できるような設定(領域間でのジョブの共有設定)をしたい場合、従来においては、会社1と会社2の両方にアクセス可能な管理者(全体管理者)が、前記共有設定を行う必要があった。 In such a field of managing system access and system security, for example, an operator belonging to the area of company 1 can use not only the job of company 1 but also the job of the area of company 2. When it is desired to make settings (job sharing settings between areas), conventionally, an administrator (general manager) who can access both company 1 and company 2 has had to make the sharing settings.

しかしながら、このようにある管理者が全領域にアクセスできるのは、セキュリティの観点から場合によっては好ましくないという問題があった。また、ある管理者が全領域にアクセスし、前記共有設定できるようにする運用は、仕組みが煩雑となってしまうという問題もあった。 However, there is a problem that it is not preferable in some cases from the viewpoint of security that an administrator can access the entire area in this way. In addition, there is a problem that the mechanism becomes complicated in the operation of allowing a certain administrator to access the entire area and make the shared setting.

このため、アクセス可能な範囲を狭めた管理者間のやり取りのみによって、すなわち、上記例でいうと、会社1にのみアクセス可能な管理者(会社1の専任管理者)と会社2にのみアクセス可能な専任管理者(会社2の専任管理者)との間のやり取りのみによって、会社1に所属するオペレータが会社2のジョブも行えるようにしたい(すなわち、ジョブの領域間での共有をできるようにしたい)という要望があったものの、従来においては実現できていなかった。 Therefore, it is possible to access only by the communication between the managers who narrowed the accessible range, that is, in the above example, only the manager who can access only the company 1 (the full-time manager of the company 1) and the company 2. I want the operator belonging to company 1 to be able to perform the job of company 2 only by exchanging with the dedicated manager (dedicated manager of company 2) (that is, to be able to share between the areas of the job). Although there was a request (I want to), it has not been realized in the past.

本発明は、上記に鑑みてなされたものであって、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムを提供する。 The present invention has been made in view of the above, and permits sharing of jobs performed by an operator between areas by exchanging information between dedicated managers who are managers who can access only a specific area. It provides a job sharing permission device, a job sharing permission method, and a job sharing permission program that can be used.

上述した課題を解決し、目的を達成するために、本発明に係るジョブ共有許可装置は、制御部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、前記制御部は、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段を備えること、を特徴とする。 In order to solve the above-mentioned problems and achieve the object, the job sharing permission device according to the present invention includes a control unit and is a shared destination area by a former operator who is an operator belonging to the original area which is the shared source area. A job sharing permission device that permits sharing of jobs in the destination area, and the control unit transfers the former operator set by the former administrator who is an administrator belonging to the former area to the destination area. It is characterized by providing a sharing permission means for permitting the sharing of the job in the destination area by the former operator when the destination administrator who is the belonging administrator accepts the job.

また、本発明に係るジョブ共有許可装置は、更に、記憶部を備え、前記記憶部には、前記元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、が格納されており、前記共有許可手段は、前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、を備えること、を特徴とする。 Further, the job sharing permission device according to the present invention further includes a storage unit, and the storage unit includes original operator identification information for identifying the original operator and the original operator identification information as information set by the original administrator. User-shared information including a destination area identification information for identifying a destination area and a completion category which is a category indicating that acceptance of the former operator has been completed, and a user group identification information and an area for identifying a user group. User group information including the area identification information for identification is stored, and the sharing permission means refers to the user sharing information and acquires the destination area identification information having the completion category. The area acquisition means, the first user group acquisition means for acquiring the user group identification information associated with the destination area identification information acquired by the destination area acquisition means by referring to the user group information, and the first user group acquisition. It is characterized by including a storage means for storing the user group identification information acquired by the means and the original operator identification information included in the user shared information in the user group affiliation information.

また、本発明に係るジョブ共有許可装置は、前記記憶部には、前記ユーザグループ識別情報とジョブグループを識別するためのジョブグループ識別情報とを含むジョブ利用権限情報と、前記ジョブグループ識別情報とジョブを識別するためのジョブ識別情報とを含むジョブグループ所属情報と、が更に格納されており、前記制御部は、前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段と、前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段と、前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段と、を更に備えること、を特徴とする。 Further, in the job sharing permission device according to the present invention, the storage unit contains the job use authority information including the user group identification information and the job group identification information for identifying the job group, and the job group identification information. Job group affiliation information including job identification information for identifying a job is further stored, and the control unit refers to the user group affiliation information and associates with the input original operator identification information. A job for acquiring the job group identification information associated with the user group identification information acquired by the second user group acquisition means by referring to the second user group acquisition means for acquiring the user group identification information and the job use authority information. It is further provided with a group acquisition means and a job acquisition means for acquiring job identification information associated with the job group identification information acquired by the job group acquisition means by referring to the job group affiliation information. ..

また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報とオペレータを識別するためのオペレータ識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段を更に備えており、前記設定制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段と、前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段と、前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段と、を備えること、を特徴とする。 Further, in the job sharing permission device according to the present invention, the storage unit contains the administrator identification information for identifying the administrator, the operator identification information for identifying the operator, and the area identification information for identifying the area. The user information including the above is further stored, the control unit further includes a setting control means for controlling the setting and cancellation of the setting of the former operator by the former administrator, and the setting control means includes the user information. The first administrator area acquisition means for acquiring the area identification information associated with the input administrator identification information, and the operator identification information set by the former administrator with reference to the user information. Whether or not the operator area acquisition means for acquiring the associated area identification information, the area identification information acquired by the first administrator area acquisition means, and the area identification information acquired by the operator area acquisition means are the same. It is characterized in that it is provided with a setting determination means for determining.

また、本発明に係るジョブ共有許可装置は、前記記憶部には、管理者を識別するための管理者識別情報と領域を識別するための領域識別情報とを含むユーザ情報が更に格納されており、前記制御部は、前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段を更に備えており、前記受入制御手段は、前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段と、前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段と、を備えること、を特徴とする。 Further, in the job sharing permission device according to the present invention, user information including an administrator identification information for identifying an administrator and an area identification information for identifying an area is further stored in the storage unit. The control unit further includes acceptance control means for controlling acceptance and cancellation of the former operator by the destination administrator, and the acceptance control means is an input administrator with reference to the user information. The second administrator area acquisition means for acquiring the area identification information associated with the identification information, the area identification information acquired by the second administrator area acquisition means, and the user shared information set by the former administrator. It is characterized by comprising an acceptance determination means for determining whether or not the included destination area identification information is the same.

また、本発明に係るジョブ共有許可方法は、制御部を備える情報処理装置で実行される、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可方法であって、前記制御部で実行される、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。 Further, the job sharing permission method according to the present invention is executed by an information processing apparatus including a control unit, and is a destination area that is a sharing destination area by a former operator who is an operator belonging to the original area that is the sharing source area. It is a job sharing permission method for permitting job sharing, and the former operator set by the former administrator who is the administrator belonging to the former area, which is executed by the control unit, belongs to the destination area. It is characterized by including a sharing permission step that permits the sharing of the job in the destination area by the former operator when accepted by the destination administrator who is the administrator.

また、本発明に係るジョブ共有許可プログラムは、制御部を備える情報処理装置に実行させるための、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可プログラムであって、前記制御部に実行させるための、前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可ステップを含むこと、を特徴とする。 Further, the job sharing permission program according to the present invention is a destination area which is a sharing destination area by a former operator who is an operator belonging to the original area which is a sharing source area for execution by an information processing apparatus including a control unit. The former operator set by the former administrator who is the administrator belonging to the former area to be executed by the control unit, which is a job sharing permission program for permitting the sharing of the jobs of the above, is set in the destination area. It is characterized by including a sharing permission step that permits the sharing of the job in the destination area by the former operator when the destination administrator who is the belonging administrator accepts the job.

本発明によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができるという効果を奏する。 According to the present invention, there is an effect that sharing between areas of a job performed by an operator can be permitted by exchanging between dedicated managers who are managers who can access only a specific area.

図1は、ジョブ共有許可装置の構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of a job sharing permission device. 図2は、システム管理者が行う業務一覧の分類を示す図である。FIG. 2 is a diagram showing the classification of the business list performed by the system administrator. 図3は、ユーザの種類を示す図である。FIG. 3 is a diagram showing the types of users. 図4は、従来のセキュリティ管理におけるシステム構成のイメージ図である。FIG. 4 is an image diagram of a system configuration in conventional security management. 図5は、ASP型構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 5 is an operation assumption diagram in security management for an organization having an ASP type configuration. 図6は、ASP型構成を有する組織に対するセキュリティ管理におけるシステム構成のイメージ図である。FIG. 6 is an image diagram of a system configuration in security management for an organization having an ASP type configuration. 図7は、親会社−子会社の構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 7 is an operation assumption diagram in security management for an organization having a parent company-subsidiary structure. 図8は、親会社−子会社の構成を有する組織に対するセキュリティ管理におけるシステム構成のイメージ図である。FIG. 8 is an image diagram of a system configuration in security management for an organization having a parent company-subsidiary configuration. 図9は、親会社−子会社−孫会社の構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 9 is an operation assumption diagram in security management for an organization having a parent company-subsidiary-subsidiary company configuration. 図10は、親会社−子会社が複数並立した構成を有する組織に対するセキュリティ管理における運用想定図である。FIG. 10 is an operation assumption diagram in security management for an organization in which a plurality of parent companies and subsidiaries are arranged side by side. 図11は、兼任オペレータ設定のイメージ図である。FIG. 11 is an image diagram of the dual-role operator setting. 図12は、兼任オペレータ設定を行う際の処理の流れを示すテーブル図である。FIG. 12 is a table diagram showing a flow of processing when setting a dual-role operator. 図13は、全体管理者および専任管理者の操作内容および操作範囲を示すイメージ図である。FIG. 13 is an image diagram showing the operation contents and operation range of the general manager and the full-time manager. 図14は、監査および利用状況管理系ジョブの実装案を示す図である。FIG. 14 is a diagram showing an implementation plan of an audit and usage status management system job. 図15は、業務ジョブのユーザ検索実行時の参照範囲のイメージ図である。FIG. 15 is an image diagram of a reference range when a user search for a business job is executed. 図16は、セキュリティ反映の対象テーブルの一例を示す図である。FIG. 16 is a diagram showing an example of a security reflection target table. 図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の、会社別セキュリティ反映処理の一例を示す図である。FIG. 17 is a diagram showing an example of company-specific security reflection processing when the reflection source table (setting data) is user group affiliation information and the reflection destination table (reflection data) is user group affiliation reflection information. 図18は、反映元テーブル(設定データ)が領域別ログイン権限情報であり、反映先テーブル(反映データ)が領域別ログイン権限反映情報である場合の、会社別セキュリティ反映処理の一例を示す図である。FIG. 18 is a diagram showing an example of security reflection processing by company when the reflection source table (setting data) is the login authority information for each area and the reflection destination table (reflection data) is the login authority reflection information for each area. be. 図19は、セキュリティバージョン制御を示す図である。FIG. 19 is a diagram showing security version control. 図20は、領域情報におけるデータ構成例を示す図である。FIG. 20 is a diagram showing an example of data configuration in area information. 図21は、ユーザ情報、ユーザグループ情報およびユーザグループ所属情報におけるデータ構成例を示す図である。FIG. 21 is a diagram showing an example of data configuration in user information, user group information, and user group affiliation information. 図22は、ジョブ情報、ジョブグループ情報およびジョブグループ所属情報におけるデータ構成例を示す図である。FIG. 22 is a diagram showing an example of data configuration in job information, job group information, and job group affiliation information. 図23は、領域ログイン権限情報、ジョブ利用権限情報およびユーザ共有情報におけるデータ構成例を示す図である。FIG. 23 is a diagram showing an example of data configuration in the area login authority information, the job use authority information, and the user sharing information. 図24は、領域内業務システム情報におけるデータ構成例を示す図である。FIG. 24 is a diagram showing an example of data configuration in the business system information in the area. 図25は、本実施形態におけるログイン認証処理および領域ログイン権限判定処理の一例を示す図である。FIG. 25 is a diagram showing an example of the login authentication process and the area login authority determination process in the present embodiment. 図26は、本実施形態における利用可能ジョブ判定処理の一例を示す図である。FIG. 26 is a diagram showing an example of the available job determination process in the present embodiment. 図27は、本実施形態における利用可能ジョブ判定処理による出力データの一例を示す図である。FIG. 27 is a diagram showing an example of output data obtained by the available job determination process in the present embodiment. 図28は、本実施形態におけるセキュリティ設定処理の際の共通動作(所属領域ID特定処理)の一例を示す図である。FIG. 28 is a diagram showing an example of a common operation (belonging area ID specifying process) in the security setting process in the present embodiment. 図29は、本実施形態におけるユーザ登録処理(既存ユーザの更新処理、参照処理および削除処理)の一例を示す図である。FIG. 29 is a diagram showing an example of user registration processing (update processing, reference processing, and deletion processing of existing users) in the present embodiment. 図30は、本実施形態におけるユーザ登録処理(新規ユーザの追加処理)の一例を示す図である。FIG. 30 is a diagram showing an example of a user registration process (additional process of a new user) in the present embodiment. 図31は、本実施形態におけるユーザグループ登録処理(既存ユーザグループの更新処理、参照処理および削除処理)の一例を示す図である。FIG. 31 is a diagram showing an example of a user group registration process (update process, reference process, and delete process of an existing user group) in the present embodiment. 図32は、本実施形態におけるユーザグループ登録処理(新規ユーザグループの追加処理)の一例を示す図である。FIG. 32 is a diagram showing an example of a user group registration process (addition process of a new user group) in the present embodiment. 図33は、本実施形態におけるユーザグループ所属登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 33 is a diagram showing an example of the user group affiliation registration process (reference process, deletion process, and additional process) in the present embodiment. 図34は、本実施形態におけるジョブグループ登録処理(既存ジョブグループの更新処理、参照処理および削除処理)の一例を示す図である。FIG. 34 is a diagram showing an example of job group registration processing (existing job group update processing, reference processing, and deletion processing) in the present embodiment. 図35は、本実施形態におけるジョブグループ登録処理(新規ジョブグループの追加処理)の一例を示す図である。FIG. 35 is a diagram showing an example of a job group registration process (additional process of a new job group) in the present embodiment. 図36は、本実施形態におけるジョブグループ所属登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 36 is a diagram showing an example of job group affiliation registration processing (reference processing, deletion processing, and additional processing) in the present embodiment. 図37は、本実施形態における領域ログイン権限登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 37 is a diagram showing an example of the area login authority registration process (reference process, deletion process, and additional process) in the present embodiment. 図38は、本実施形態におけるジョブ利用権限登録処理(参照処理、削除処理および追加処理)の一例を示す図である。FIG. 38 is a diagram showing an example of job use authority registration processing (reference processing, deletion processing, and additional processing) in the present embodiment. 図39は、本実施形態におけるユーザ共有設定処理(共有処理)の一例を示す図である。FIG. 39 is a diagram showing an example of a user sharing setting process (shared process) in the present embodiment. 図40は、本実施形態におけるユーザ共有設定処理(共有解除処理)の一例を示す図である。FIG. 40 is a diagram showing an example of a user sharing setting process (sharing release process) in the present embodiment. 図41は、本実施形態におけるユーザ共有設定処理(共有受入処理)の一例を示す図である。FIG. 41 is a diagram showing an example of a user sharing setting process (shared acceptance process) in the present embodiment. 図42は、本実施形態におけるユーザ共有設定処理(共有受入解除処理)の一例を示す図である。FIG. 42 is a diagram showing an example of a user sharing setting process (shared acceptance cancellation process) in the present embodiment. 図43は、本実施形態におけるユーザ共有設定処理(移管処理)の一例を示す図である。FIG. 43 is a diagram showing an example of a user sharing setting process (transfer process) in the present embodiment.

以下に、本発明に係るジョブ共有許可装置、ジョブ共有許可方法およびジョブ共有許可プログラムの実施形態を、図面に基づいて詳細に説明する。なお、本実施形態によりこの発明が限定されるものではない。 Hereinafter, embodiments of the job sharing permission device, the job sharing permission method, and the job sharing permission program according to the present invention will be described in detail with reference to the drawings. The present invention is not limited to this embodiment.

[1.概要]
従来、アカウント管理を行うシステム管理者は、全ユーザ情報の閲覧権限および修正権限を持っており、管理者が管理可能な領域(管理可能領域)を管理(制限)できるような仕組みは存在しなかった。また、「複数の領域にまたがってログイン権限を持つ利用者」を、当該複数の領域の管理者以外に操作を許可せず、当該複数の領域の管理者のみで共同で設定および管理することは難しかった。
[1. Overview]
Conventionally, the system administrator who manages accounts has the authority to view and modify all user information, and there is no mechanism that allows the administrator to manage (restrict) the manageable area (manageable area). rice field. In addition, it is not possible to jointly set and manage "users who have login authority across multiple areas" only by the administrators of the multiple areas without permitting operations other than the administrators of the multiple areas. was difficult.

また、通常、システム管理者の作業は、図2の(A)〜(C)に示すように3種類に大別される。従来(現状)においては、一人の管理者が、(A)〜(C)の作業すべてに関して、システム全体の権限を有していた。ここで、(A)の作業についてはシステム全体の制御にかかわる作業であるため、従来通りシステム全体の権限が必要としながらも、(B)および(C)の作業については、図2の専任管理者運用時に示すように、全体管理者と個社専任管理者とで権限の範囲を区別したいという要望があったものの、実現できていなかった。 Further, normally, the work of the system administrator is roughly classified into three types as shown in FIGS. 2A to 2C. In the past (current situation), one administrator had the authority of the entire system for all the tasks (A) to (C). Here, since the work (A) is a work related to the control of the entire system, the authority of the entire system is required as before, but the work (B) and (C) are exclusively managed in FIG. As shown at the time of human operation, there was a request to distinguish the scope of authority between the general manager and the individual company full-time manager, but it could not be realized.

そこで、本実施形態においては、システムアカウントおよびシステムセキュリティの管理者の管理可能領域(担当する会社等)が制限されている場合に、当該管理可能領域以外の情報に対する前記管理者のアクセスを制限し、前記管理者がアクセス権限のある領域の利用者のみ適切に管理できるようにする仕組みを提供する。すなわち、本実施形態においては、操作可能な範囲を狭めた管理者(専任管理者)による管理を可能とする。 Therefore, in the present embodiment, when the manageable area (company in charge, etc.) of the system account and the system security administrator is restricted, the access of the administrator to information other than the manageable area is restricted. , Provide a mechanism that enables the administrator to appropriately manage only users in the area having access authority. That is, in the present embodiment, management by an administrator (dedicated administrator) who narrows the operable range is possible.

これにより、例えば、以下の1〜3の効果が生じる。
1.システムアカウントおよびシステムセキュリティの管理者に対して、管理可能領域(会社等)を設定(制限)できるようになった。
2.管理可能領域が制限された前記管理者は、自分の領域のアクセス権しか設定できないようにした。
3.利用者アカウントが複数領域にログインできる場合に、当該複数領域の管理者間でのみ同じアカウントを共有できる仕組みを実現した。
以下、具体的な構成および動作について説明する。
As a result, for example, the following effects 1 to 3 are produced.
1. 1. It is now possible to set (restrict) manageable areas (company, etc.) for system account and system security administrators.
2. 2. The administrator whose manageable area is limited can only set the access right of his / her own area.
3. 3. When a user account can log in to multiple areas, we have realized a mechanism that allows the same account to be shared only between administrators in the multiple areas.
Hereinafter, a specific configuration and operation will be described.

[2.構成]
本実施形態に係るジョブ共有許可装置100の構成について、図1を用いて説明する。図1は、ジョブ共有許可装置100の構成の一例を示すブロック図である。
[2. composition]
The configuration of the job sharing permission device 100 according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram showing an example of the configuration of the job sharing permission device 100.

ジョブ共有許可装置100は、市販のデスクトップ型パーソナルコンピュータである。なお、ジョブ共有許可装置100は、デスクトップ型パーソナルコンピュータのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。 The job sharing permission device 100 is a commercially available desktop personal computer. The job sharing permission device 100 is not limited to a stationary information processing device such as a desktop personal computer, but is a portable notebook personal computer, a PDA (Personal Digital Assistants), a smartphone, a tablet personal computer, or the like on the market. It may be a type information processing device.

ジョブ共有許可装置100は、図1に示すように、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。ジョブ共有許可装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。 As shown in FIG. 1, the job sharing permission device 100 includes a control unit 102, a communication interface unit 104, a storage unit 106, and an input / output interface unit 108. Each part of the job sharing permission device 100 is communicably connected via an arbitrary communication path.

通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、ジョブ共有許可装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、ジョブ共有許可装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。なお、後述する記憶部106に格納されるデータは、サーバ200に格納されてもよい。 The communication interface unit 104 connects the job sharing permission device 100 to the network 300 so as to be communicable via a communication device such as a router and a wired or wireless communication line such as a dedicated line. The communication interface unit 104 has a function of communicating data with another device via a communication line. Here, the network 300 has a function of connecting the job sharing permission device 100 and the server 200 so as to be able to communicate with each other, and is, for example, the Internet, a LAN (Local Area Network), or the like. The data stored in the storage unit 106, which will be described later, may be stored in the server 200.

入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、およびマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114を、表示部としてのモニタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。 An input device 112 and an output device 114 are connected to the input / output interface unit 108. As the output device 114, a speaker or a printer can be used in addition to a monitor (including a home television). As the input device 112, a keyboard, a mouse, and a microphone, as well as a monitor that cooperates with the mouse to realize a pointing device function can be used. In the following, the output device 114 may be referred to as a monitor 114 as a display unit, and the input device 112 may be described as a keyboard 112 or a mouse 112.

記憶部106には、各種のデータベース、テーブル、およびファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および光ディスク等を用いることができる。 Various databases, tables, files, and the like are stored in the storage unit 106. In the storage unit 106, a computer program for giving an instruction to a CPU (Central Processing Unit) in cooperation with an OS (Operating System) to perform various processes is recorded. As the storage unit 106, for example, a memory device such as a RAM (Random Access Memory) / ROM (Read Only Memory), a fixed disk device such as a hard disk, a flexible disk, an optical disk, or the like can be used.

記憶部106は、例えば、領域情報106aと、ユーザ情報106bと、ユーザグループ情報106cと、ユーザグループ所属情報106dと、ジョブ情報106eと、ジョブグループ情報106fと、ジョブグループ所属情報106gと、領域ログイン権限情報106hと、ジョブ利用権限情報106iと、ユーザ共有情報106jと、領域内業務システム情報106kと、を備えている。 The storage unit 106 may use, for example, the area information 106a, the user information 106b, the user group information 106c, the user group affiliation information 106d, the job information 106e, the job group information 106f, the job group affiliation information 106g, and the area login. It includes authority information 106h, job use authority information 106i, user sharing information 106j, and intra-regional business system information 106k.

なお、以下の領域情報106a〜領域内業務システム情報106kの説明において、かっこ中の表現は、各情報の具体例であり、例えば、領域識別情報(領域IDおよび領域名)と記載した場合、領域識別情報の具体例として、例えば、領域IDおよび領域名等があげられることを意味する。図には、具体例を示している。 In the following description of the area information 106a to the business system information in the area 106k, the expressions in parentheses are specific examples of each information, and for example, when the area identification information (area ID and area name) is described, the area is described. It means that, for example, a region ID, a region name, and the like can be given as specific examples of the identification information. The figure shows a specific example.

領域情報106aは、管理対象の領域を識別するIDおよび名称を管理するテーブルである。領域情報106aは、図20に示すように、例えば、領域を識別するための領域識別情報(領域IDおよび領域名)等を含む。前記領域としては、特に制限されないが、例えば、会社および複数の会社をまとめたグループ会社等があげられる。領域ID=0で定義される領域は、環境設定(システムの制御設定およびシステムのセキュリティ管理)を行う特別な領域である。一方、領域ID≠0で定義される領域は、前記環境設定を行わない領域であって、管理対象となる領域である。 The area information 106a is a table that manages IDs and names that identify areas to be managed. As shown in FIG. 20, the area information 106a includes, for example, area identification information (area ID and area name) for identifying an area. The area is not particularly limited, and examples thereof include a company and a group company in which a plurality of companies are grouped together. The area defined by the area ID = 0 is a special area for setting the environment (system control setting and system security management). On the other hand, the area defined by the area ID ≠ 0 is an area for which the environment setting is not performed and is a management target area.

ユーザ情報106bは、ユーザを一意に識別するIDおよび名称を管理するテーブルである。ユーザ情報106bは、図21に示すように、例えば、ユーザを識別するためのユーザ識別情報(ユーザIDおよびユーザ名)、領域識別情報(所属領域ID)およびパスワード等を含む。前記ユーザの種類としては、主にシステムの設定および管理等を行う管理者(管理する側)と具体的な業務ジョブのみを行うオペレータ(管理される側)とが存在する。更に、前記管理者の種類としては、領域全体を管理できる全体管理者と特定の領域に所属して前記特定の領域のみを管理できる専任管理者(領域別管理者)とが存在する。このため、前記ユーザ識別情報としては、例えば、管理者を識別するための管理者識別情報(図21では、例えば、全体管理者のユーザIDであるManager1および専任管理者のユーザIDであるArea1Manager1等)およびオペレータを識別するためのオペレータ識別情報(図21では、例えば、オペレータのユーザIDであるArea1Operater1等)等があげられる。所属領域ID=<NULL>で定義されるユーザは、どの領域にも所属しない、システム全体を参照可能なユーザである。一方、領域ID≠<NULL>で定義されるユーザは、特定の領域に所属する領域別ユーザである。 The user information 106b is a table that manages an ID and a name that uniquely identifies a user. As shown in FIG. 21, the user information 106b includes, for example, user identification information (user ID and user name) for identifying a user, area identification information (belonging area ID), a password, and the like. The types of users include an administrator (managing side) who mainly sets and manages the system and an operator (managed side) who performs only specific business jobs. Further, as the type of the administrator, there are an overall administrator who can manage the entire area and a dedicated administrator (administrator for each area) who belongs to a specific area and can manage only the specific area. Therefore, the user identification information includes, for example, the administrator identification information for identifying the administrator (in FIG. 21, for example, Manager1 which is the user ID of the entire administrator, Area1Manager1 which is the user ID of the full-time administrator, and the like. ) And operator identification information for identifying the operator (for example, Area1Operater1 which is the user ID of the operator in FIG. 21) and the like. The user defined by the belonging area ID = <NULL> is a user who does not belong to any area and can refer to the entire system. On the other hand, the user defined by the area ID ≠ <NULL> is a user for each area belonging to a specific area.

ユーザグループ情報106cは、ユーザをグルーピングする単位を管理するテーブルである。ユーザグループ情報106cは、図21に示すように、例えば、ユーザグループを識別するためのユーザグループ識別情報(ユーザグループIDおよびユーザグループ名)、ユーザグループ種別および領域識別情報(所属領域ID)等を含む。前記ユーザグループ種別としては、前記全体管理者のユーザグループに対応する種別である「1:全体管理者」、前記専任管理者のユーザグループに対応する種別である「2:領域別管理者」および前記オペレータのユーザグループに対応する種別である「3:領域別一般」が存在する。所属領域=0で定義されるユーザグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるユーザグループは、管理領域に所属する領域別グループである。 The user group information 106c is a table that manages units for grouping users. As shown in FIG. 21, the user group information 106c contains, for example, user group identification information (user group ID and user group name) for identifying a user group, user group type, area identification information (belonging area ID), and the like. include. The user group types include "1: general administrator" which is a type corresponding to the user group of the general administrator, "2: administrator by area" which is a type corresponding to the user group of the dedicated administrator, and "2: administrator by area". There is "3: General by area" which is a type corresponding to the user group of the operator. The user group defined by the belonging area = 0 is a special group that can operate the area of the environment setting. On the other hand, the user group defined by the affiliation area ≠ 0 is an area-specific group belonging to the management area.

ユーザグループ所属情報106dは、ユーザグループに所属するユーザを管理するテーブルである。ユーザグループ所属情報106dは、図21に示すように、例えば、ユーザグループ識別情報(ユーザグループID)およびユーザ識別情報(ユーザID)等を含む。図21にMA1で示すシステム全体の管理者は、ユーザグループ種別「1:全体管理者」のグループに所属し、図21にMA2で示す各領域専任の管理者は、ユーザグループ種別「2:領域別管理者」のグループに所属し、図21にMA3で示す各領域専任のオペレータは、ユーザグループ種別「3:領域別一般」のグループに所属する。なお、1人のユーザが、複数のユーザグループに所属(兼任)することも可能である。 The user group affiliation information 106d is a table for managing users who belong to the user group. As shown in FIG. 21, the user group affiliation information 106d includes, for example, user group identification information (user group ID), user identification information (user ID), and the like. The administrator of the entire system shown by MA1 in FIG. 21 belongs to the group of the user group type "1: general administrator", and the administrator dedicated to each area shown by MA2 in FIG. 21 belongs to the user group type "2: area". The operator who belongs to the group of "separate administrator" and is dedicated to each area shown in MA3 in FIG. 21 belongs to the group of user group type "3: general by area". It is also possible for one user to belong to (concurrently serve) a plurality of user groups.

ジョブ情報106eは、実行するプログラム(ジョブ)の情報を管理するテーブルである。ジョブ情報106eは、図22に示すように、例えば、ジョブを識別するためのジョブ識別情報(ジョブID)およびジョブ種別等を含む。前記ジョブ種別としては、システムの根幹を制御する重要なプログラム(全体管理者しか操作できないプログラム)に対応する種別である「1:全体制御」(図22にMA4で示す)、システムの利用権限を操作するプログラム(全体管理者および領域別管理者しか操作できないプログラム)に対応する種別である「2:セキュリティ管理」(図22にMA5で示す)および一般のオペレータが使用する業務プログラムに対応する種別である「3:領域別一般」(図22にMA6で示す)等が存在する。 The job information 106e is a table that manages information on a program (job) to be executed. As shown in FIG. 22, the job information 106e includes, for example, job identification information (job ID) for identifying a job, a job type, and the like. As the job type, "1: overall control" (shown by MA4 in FIG. 22), which is a type corresponding to an important program (a program that can be operated only by the overall administrator) that controls the basis of the system, and system usage authority are used. The type corresponding to the program to be operated (program that can be operated only by the general administrator and the administrator for each area) "2: Security management" (shown by MA5 in Fig. 22) and the type corresponding to the business program used by general operators. "3: General by region" (shown by MA6 in FIG. 22) and the like exist.

ジョブグループ情報106fは、ジョブをグルーピングする単位を管理するテーブルである。ジョブグループ情報106fは、図22に示すように、例えば、ジョブグループを識別するためのジョブグループ識別情報(ジョブグループIDおよびジョブグループ名)、ジョブグループ種別および領域識別情報(所属領域ID)等を含む。所属領域=0で定義されるジョブグループは、前記環境設定の領域を操作できる特別なグループである。一方、所属領域≠0で定義されるジョブグループは、管理領域に所属する領域別グループである。 The job group information 106f is a table that manages units for grouping jobs. As shown in FIG. 22, the job group information 106f contains, for example, job group identification information (job group ID and job group name) for identifying a job group, job group type, area identification information (belonging area ID), and the like. include. The job group defined by the belonging area = 0 is a special group that can operate the area of the environment setting. On the other hand, the job group defined by the affiliation area ≠ 0 is an area-specific group belonging to the management area.

ジョブグループ所属情報106gは、ジョブグループに所属するジョブを管理するテーブルである。ジョブグループ所属情報106gは、図22に示すように、例えば、ジョブグループ識別情報(ジョブグループID)およびジョブ識別情報(ジョブID)等を含む。図22にMA7で示すシステム制御用のジョブは、ジョブグループ種別「1:全体制御」のグループに所属し、図22にMA8で示すセキュリティ管理用のジョブは、ジョブグループ種別「2:セキュリティ管理」のグループに所属し、図22にMA9で示す各領域別一般ジョブは、ジョブグループ種別「3:領域別一般」のグループに所属する。 The job group affiliation information 106g is a table for managing jobs belonging to the job group. As shown in FIG. 22, the job group affiliation information 106g includes, for example, job group identification information (job group ID), job identification information (job ID), and the like. The system control job shown by MA7 in FIG. 22 belongs to the group of job group type "1: overall control", and the security management job shown by MA8 in FIG. 22 belongs to the job group type "2: security management". The general job for each area shown by MA9 in FIG. 22 belongs to the group of the job group type "3: General for each area".

領域ログイン権限情報106hは、各ユーザグループがどの領域を操作(どの領域にログイン)できるかを管理するテーブルである。領域ログイン権限情報106hは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)およびユーザグループ識別情報(ユーザグループID)等を含む。図23にMA10で示すように、全体管理者および専任管理者は、前記環境設定の領域を操作できる。一方、図23にMA11で示すように、各領域のオペレータは、自身に認められた領域のみを操作できる。 The area login authority information 106h is a table that manages which area each user group can operate (log in to which area). As shown in FIG. 23, the area login authority information 106h includes, for example, area identification information (area ID and area name), user group identification information (user group ID), and the like. As shown by MA10 in FIG. 23, the general manager and the full-time manager can operate the area of the environment setting. On the other hand, as shown by MA11 in FIG. 23, the operator of each area can operate only the area recognized by himself / herself.

ジョブ利用権限情報106iは、各ユーザグループがどの領域のどのジョブグループを操作(起動)できるかを管理するテーブルである。ジョブ利用権限情報106iは、図23に示すように、例えば、領域識別情報(領域IDおよび領域名)、ユーザグループ識別情報(ユーザグループID)およびジョブグループ識別情報(ジョブグループID)等を含む。図23にMA12で示すように、全体管理者は、全体制御とセキュリティ管理に関する操作をでき、図23にMA13で示すように、領域別管理者は、セキュリティ管理に関する操作をできる。一方、図23にMA14で示すように、各領域のオペレータは、各領域のジョブグループに所属するジョブのみを操作できる。 The job usage authority information 106i is a table that manages which job group in which area each user group can operate (start). As shown in FIG. 23, the job use authority information 106i includes, for example, area identification information (area ID and area name), user group identification information (user group ID), job group identification information (job group ID), and the like. As shown by MA12 in FIG. 23, the general administrator can perform operations related to overall control and security management, and as shown by MA13 in FIG. 23, the area-specific manager can perform operations related to security management. On the other hand, as shown by MA14 in FIG. 23, the operator in each area can operate only the jobs belonging to the job group in each area.

ユーザ共有情報106jは、ユーザを複数領域の管理者間で共有するための設定を管理するデーブルである。ユーザ共有情報106jは、図23に示すように、例えば、共有元の領域である元領域に所属する管理者である元管理者により設定された情報として、前記元領域に所属するオペレータである元オペレータを識別するための元オペレータ識別情報(ユーザID)、共有先である先領域を識別するための先領域識別情報(共有先領域ID)、前記元オペレータの前記先領域に所属する管理者である先管理者による受入が未完了であることを示す区分である未完了区分(受入状態=未完了)および前記元オペレータの前記先管理者による受入が完了したことを示す区分である完了区分(受入状態=完了)等を含む。詳細は以下の[4.処理の具体例]で述べるが、前記先管理者は、前記未完了区分を前記完了区分に更新することにより、前記元オペレータを受け入れることができる。受入状態が完了のオペレータは、当該完了と紐付く共有先領域IDの管理者から参照可能である。一方、受入状態が未完了のオペレータは、当該未完了と紐付く共有先領域IDの管理者が当該オペレータの受入を行うまでは、当該管理者からは参照不可能である。 The user sharing information 106j is a table that manages settings for sharing a user among administrators in a plurality of areas. As shown in FIG. 23, the user sharing information 106j is, for example, information set by a former administrator who is an administrator who belongs to the original area which is a sharing source area, and is an operator who belongs to the original area. Former operator identification information (user ID) for identifying an operator, destination area identification information for identifying a destination area to be shared (shared destination area ID), and an administrator belonging to the destination area of the former operator. An incomplete category (acceptance status = incomplete), which indicates that acceptance by a certain destination administrator has not been completed, and a completion category, which indicates that acceptance by the destination administrator of the former operator has been completed (acceptance status = incomplete). Acceptance status = completed) etc. are included. For details, see [4. Specific example of the process], the prior manager can accept the former operator by updating the incomplete category to the completed category. The operator whose acceptance status is completed can refer to it from the administrator of the shared destination area ID associated with the completion. On the other hand, the operator whose acceptance status is incomplete cannot be referred to by the administrator until the administrator of the shared destination area ID associated with the incomplete accepts the operator.

領域内業務システム情報106kは、領域ごとの各種業務データであり、管理対象の領域を識別するIDおよび各種属性を管理するテーブルである。領域内業務システム情報106kは、図24に示すように、例えば、領域識別情報(領域ID)等を含む。なお、図24に示す領域内業務システム情報106kは、一般的な管理対象データを想定しているため、領域ID以外は特に明記していない。 The intra-regional business system information 106k is various business data for each region, and is a table that manages IDs that identify areas to be managed and various attributes. As shown in FIG. 24, the intra-regional business system information 106k includes, for example, region identification information (region ID) and the like. Since the intra-regional business system information 106k shown in FIG. 24 assumes general management target data, it is not specified except for the region ID.

制御部102は、ジョブ共有許可装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。 The control unit 102 is a CPU or the like that collectively controls the job sharing permission device 100. The control unit 102 has an internal memory for storing a control program such as an OS, a program that defines various processing procedures, required data, and the like, and performs various information processing based on these stored programs. Run.

制御部102は、機能概念的に、例えば、(1)前記元領域に所属する管理者である元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段としての共有許可部102aと、(2)前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段としての先領域取得部102a1と、(3)前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段としての第一ユーザグループ取得部102a2と、(4)前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段としての格納部102a3と、(5)前記ユーザグループ所属情報を参照して、入力された元オペレータ識別情報と紐付くユーザグループ識別情報を取得する第二ユーザグループ取得手段としての第二ユーザグループ取得部102bと、(6)前記ジョブ利用権限情報を参照して、前記第二ユーザグループ取得手段で取得したユーザグループ識別情報と紐付くジョブグループ識別情報を取得するジョブグループ取得手段としてのジョブグループ取得部102cと、(7)前記ジョブグループ所属情報を参照して、前記ジョブグループ取得手段で取得したジョブグループ識別情報と紐付くジョブ識別情報を取得するジョブ取得手段としてのジョブ取得部102dと、(8)前記元管理者による前記元オペレータの設定および設定解除を制御する設定制御手段としての設定制御部102eと、(9)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第一管理者領域取得手段としての第一管理者領域取得部102e1と、(10)前記ユーザ情報を参照して、前記元管理者により設定されたオペレータ識別情報と紐付く領域識別情報を取得するオペレータ領域取得手段としてのオペレータ領域取得部102e2と、(11)前記第一管理者領域取得手段で取得した領域識別情報と、前記オペレータ領域取得手段で取得した領域識別情報と、が同じであるか否かを判定する設定判定手段としての設定判定部102e3と、(12)前記先管理者による前記元オペレータの受入および受入解除を制御する受入制御手段としての受入制御部102fと、(13)前記ユーザ情報を参照して、入力された管理者識別情報と紐付く領域識別情報を取得する第二管理者領域取得手段としての第二管理者領域取得部102f1と、(14)前記第二管理者領域取得手段で取得した領域識別情報と、前記元管理者により設定された、前記ユーザ共有情報に含まれる前記先領域識別情報と、が同じであるか否かを判定する受入判定手段としての受入判定部102f2と、を備えている。なお、各部が実行する処理の詳細については、以下の[4.処理の具体例]で説明する。 The control unit 102 functionally conceptually means, for example, (1) the former operator set by the former administrator who is the administrator belonging to the former area, and the former administrator who is the administrator belonging to the destination area. Accepts, the sharing permission unit 102a as a sharing permission means for permitting the sharing of the job in the destination area by the former operator, and (2) the destination having the completion category with reference to the user sharing information. User group identification information associated with the destination area identification information acquired by the destination area acquisition means by referring to the destination area acquisition unit 102a1 as the destination area acquisition means for acquiring the area identification information and (3) the user group information. The first user group acquisition unit 102a2 as the first user group acquisition means for acquiring the above, and (4) the user group identification information acquired by the first user group acquisition means and the original operator identification information included in the user sharing information. 102a3 as a storage means for storing the user group affiliation information, and (5) the second user group identification information associated with the input original operator identification information by referring to the user group affiliation information. With reference to the second user group acquisition unit 102b as the user group acquisition means and (6) the job use authority information, the job group identification information associated with the user group identification information acquired by the second user group acquisition means can be obtained. A job that acquires job identification information associated with the job group identification information acquired by the job group acquisition means by referring to the job group acquisition unit 102c as the job group acquisition means to be acquired and (7) the job group affiliation information. Refer to the job acquisition unit 102d as the acquisition means, (8) the setting control unit 102e as the setting control means for controlling the setting and cancellation of the setting of the former operator by the former administrator, and (9) the user information. , The first administrator area acquisition unit 102e1 as the first administrator area acquisition means for acquiring the area identification information associated with the input administrator identification information, and (10) the original management with reference to the user information. The operator area acquisition unit 102e2 as an operator area acquisition means for acquiring the area identification information associated with the operator identification information set by the person, (11) the area identification information acquired by the first administrator area acquisition means, and the above. The setting determination unit 102e3 as a setting determination means for determining whether or not the area identification information acquired by the operator area acquisition means is the same, and (12) the above. The acceptance control unit 102f as an acceptance control means for controlling the acceptance and cancellation of the former operator by the prior administrator, and (13) the area identification information associated with the input administrator identification information by referring to the user information. The second administrator area acquisition unit 102f1 as the second administrator area acquisition means for acquiring the above, (14) the area identification information acquired by the second administrator area acquisition means, and the area identification information set by the former administrator. It is provided with an acceptance determination unit 102f2 as an acceptance determination means for determining whether or not the destination area identification information included in the user shared information is the same. For details of the processing executed by each part, see the following [4. Specific example of processing] will be described.

[3.処理の概要]
以下、本実施形態に係る処理の概要について説明する。本項目においては、まず、セキュリティ管理の様態を説明し、次に、ジョブ共有操作の概略を説明し、最後に、会社別セキュリティ反映について説明する。
[3. Outline of processing]
Hereinafter, the outline of the process according to the present embodiment will be described. In this item, first, the mode of security management will be explained, then the outline of the job sharing operation will be explained, and finally, the security reflection by company will be explained.

[3−1.セキュリティ管理の様態]
本項目においては、セキュリティ管理の様態を、図3〜図11を用いて説明する。
[3-1. Security management mode]
In this item, the mode of security management will be described with reference to FIGS. 3 to 11.

まず、図4以降において登場する3種類のユーザ(全社ユーザ、専任ユーザおよび兼任ユーザ)について、図3を用いて説明する。ユーザの分類としては、前記[2.構成]で説明したように、自身の役割に着目した分類(管理する側であるシステム管理者と管理される側であるオペレータとに分ける分類)があるが、操作できる領域(会社)の範囲に着目した分類もある。具体的には、図3に示すように、ユーザを、システム全体にアクセス権を持つユーザ(全社ユーザ)と特定の1社にのみアクセス権を持つユーザ(専任ユーザ)と特定の複数社に対してアクセス権を持つユーザ(兼任ユーザ)とに分ける分類である。 First, the three types of users (company-wide user, full-time user, and concurrent user) appearing in FIGS. 4 and 4 will be described with reference to FIG. The classification of users is described in [2. As explained in [Configuration], there is a classification focusing on its own role (classification divided into the system administrator who manages it and the operator who manages it), but it is within the range of areas (company) that can be operated. There is also a classification that focuses on. Specifically, as shown in FIG. 3, the users are defined as a user who has access right to the entire system (company-wide user), a user who has access right to only one specific company (dedicated user), and a specific plurality of companies. It is a classification divided into users who have access rights (concurrent users).

次に、従来におけるセキュリティ管理の様態(専任管理者が存在しない様態)について、図4を用いて説明する。図4に示すように、従来においては、会社別管理者機能(特定の会社にのみアクセスできる専任管理者を設ける機能)および会社間ユーザ共有機能(会社間でオペレータを共有する機能)はともに無効であった。また、従来においては、セキュリティ管理の様態は以下の1〜3の運用となっていた。
1.システム管理者は、システム全体のセキュリティを管理できた。
2.システム管理者は、会社別の担当者の役割分担をする場合でも、環境設定メニュー上では会社の設定を参照および更新できる権限があった。
3.システム管理者は、業務オペレータに対して、必要に応じて1社または任意の複数社へのログイン権限を与えることができた。
Next, a conventional security management mode (a mode in which a dedicated administrator does not exist) will be described with reference to FIG. As shown in FIG. 4, in the past, both the company-specific administrator function (a function of providing a dedicated administrator who can access only a specific company) and the intercompany user sharing function (a function of sharing an operator between companies) are invalid. Met. Further, in the past, the mode of security management has been the following operations 1 to 3.
1. 1. The system administrator was able to manage the security of the entire system.
2. 2. The system administrator had the authority to refer to and update the company settings on the environment setting menu even when the roles of the person in charge for each company were divided.
3. 3. The system administrator could give the business operator login authority to one company or any number of companies as needed.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の一つ目の例として、ASP型構成を有する組織に対するセキュリティ管理(会社別の完全縦割管理)の様態について、図5および図6を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1〜9の運用とする。なお、図5中の矢印は、会社間の支配関係の有無を示し、図6中の縦矢印は、管理者の操作可能な範囲を示し、図6中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、システム全体のセキュリティを管理できる。
2.運用会社間には、業務的なつながりはない(グループ会社で本様態に該当する場合、連結会計を使用する可能性があるが、その場合も連結用会社が独立している)。
3.各会社のセキュリティ管理者(すなわち専任管理者)は、自分の会社のみセキュリティを管理できる。
4.各会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは存在しない。
6.セキュリティ管理者とセキュリティ設定対象会社との関係は、1:1とする。
7.業務オペレータと前記業務オペレータがログイン可能な会社との関係は、1:1とする。
8.複数社管理できるセキュリティ管理者が例外的に存在する場合には、各会社用の別IDを用意して使い分けるものとする。
9.ホールディングス会社間または傘下会社間でオペレータの転籍および出向等がある場合には、次段落に示すセキュリティ管理の様態で対応する。
Next, as a first example of the mode of security management (a mode in which a dedicated manager exists) in this embodiment, regarding the mode of security management (complete vertical division management for each company) for an organization having an ASP type configuration. This will be described with reference to FIGS. 5 and 6. In this mode, the company-specific administrator function is valid (the company-specific administrator is independent), and the inter-company user sharing function is invalid (there is no user sharing between companies). In addition, in this mode, the mode of security management shall be the following operations 1-9. The arrows in FIG. 5 indicate the presence or absence of a controlling relationship between companies, the vertical arrows in FIG. 6 indicate the range that can be operated by the administrator, and the horizontal arrows in FIG. 6 indicate the range that can be operated by the operator. Shows the range.
1. 1. The system administrator who maintains the environment can manage the security of the entire system.
2. 2. There is no business connection between the management companies (in the case of group companies that fall under this mode, consolidated accounting may be used, but the consolidated company is also independent).
3. 3. The security manager of each company (that is, the dedicated manager) can manage the security only for his own company.
4. Business operators of each company can only log in to their own company.
5. There are no concurrent security managers or business operators who operate across companies.
6. The relationship between the security administrator and the company subject to security settings is 1: 1.
7. The relationship between the business operator and the company to which the business operator can log in is 1: 1.
8. If there are exceptional security managers who can manage multiple companies, different IDs for each company shall be prepared and used properly.
9. If there is an operator transfer or secondment between holding companies or affiliated companies, the security management shown in the next paragraph will be used.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の二つ目の例として、親会社−子会社型構成を有する組織に対するセキュリティ管理(事業持株会社等における管理)の様態について、図7および図8を用いて説明する。本様態においては、会社別管理者機能は有効(会社別管理者が独立している)とし、会社間ユーザ共有機能は無効(会社間のユーザの共有はない)とする。また、本様態においては、セキュリティ管理の様態は以下の1〜9の運用とする。なお、図7中の矢印は、会社間の支配関係の有無を示し、図8中の縦矢印は、管理者の操作可能な範囲を示し、図8中の横矢印は、オペレータの操作可能な範囲を示す。
1.環境を保守するシステム管理者は、親会社の社員であり、システム全体のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.会社をまたがって操作を行う兼任のセキュリティ管理者および業務オペレータは、親会社社員であり、全社の権限を持っている。
6.親会社のセキュリティ管理者(図8の親会社システム管理者)とセキュリティ設定対象会社との関係は、1:ALLとする。
7.親会社の業務オペレータ(図8の全社兼任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:ALLとする。
8.子会社のセキュリティ管理者(図8の専任管理者)とセキュリティ設定対象会社との関係は、1:1とする。
9.子会社の業務オペレータ(図8の専任オペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
Next, as a second example of the mode of security management (a mode in which a full-time manager exists) in this embodiment, regarding the mode of security management (management in a business holding company, etc.) for an organization having a parent company-subsidiary type configuration. , 7 and 8 will be described. In this mode, the company-specific administrator function is valid (the company-specific administrator is independent), and the inter-company user sharing function is invalid (there is no user sharing between companies). In addition, in this mode, the mode of security management shall be the following operations 1-9. The arrows in FIG. 7 indicate the presence or absence of a controlling relationship between companies, the vertical arrows in FIG. 8 indicate the range that can be operated by the administrator, and the horizontal arrows in FIG. 8 indicate the range that can be operated by the operator. Shows the range.
1. 1. The system administrator who maintains the environment is an employee of the parent company and can manage the security of the entire system.
2. 2. In this mode, because there is a controlling relationship with the subsidiary of the parent company, the employee of the parent company may have the business approval authority of the subsidiary.
3. 3. The security manager of a subsidiary can manage security only for his own company.
4. Subsidiary business operators can only log in to their own company.
5. The concurrent security managers and business operators who operate across companies are employees of the parent company and have company-wide authority.
6. The relationship between the security administrator of the parent company (parent company system administrator in FIG. 8) and the security setting target company is 1: ALL.
7. The relationship between the business operator of the parent company (company-wide dual-role operator in FIG. 8) and the company to which the business operator can log in is 1: ALL.
8. The relationship between the security manager of the subsidiary (dedicated manager in Fig. 8) and the company subject to security setting is 1: 1.
9. The relationship between the business operator of the subsidiary (dedicated operator in FIG. 8) and the company to which the business operator can log in is 1: 1.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の三つ目の例として、親会社−子会社−孫会社型構成の組織に対するセキュリティ管理(中間持株会社が存在する場合の管理)の様態について、図9を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1〜13の運用とする。なお、図9中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のシステム管理者は、子会社の社員であり、自社と管理下の孫会社のセキュリティを管理できる。
4.本様態においては、子会社の孫会社に対する支配関係があるため、子会社社員が孫会社の業務的な承認権限を持つ場合がある。
5.孫会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
6.孫会社の業務オペレータは、自分の会社にのみログインできる。
7.会社をまたがって操作を行う権限を持つのは、環境保守用のセキュリティ管理者のみであり、実運用上は使用しない。
8.親会社のセキュリティ管理者(図9のA社の管理者)とセキュリティ設定対象会社との関係は、1:m(mは自然数)とする。
9.親会社の業務オペレータ(図9のA社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:m(mは自然数)とする。
10.子会社のセキュリティ管理者(図9のC社の管理者)とセキュリティ設定対象会社との関係は、1:n(nは自然数)とする。
11.子会社の業務オペレータ(図9のC社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:n(nは自然数)とする。
12.孫会社のセキュリティ管理者(図9のD社およびE社の管理者)とセキュリティ設定対象会社との関係は、1:1とする。
13.孫会社の業務オペレータ(図9のD社およびE社のオペレータ)と前記業務オペレータがログイン可能な会社との関係は、1:1とする。
Next, as a third example of the security management mode (a mode in which a full-time manager exists) in this embodiment, security management for an organization having a parent company-subsidiary-subsidiary company structure (when an intermediate holding company exists) The mode of management) will be described with reference to FIG. In this mode, the company-specific administrator function is enabled, and the intercompany user sharing function is also enabled (that is, the company-specific managers cooperate with each other and user sharing occurs). In addition, in this mode, the mode of security management shall be the following operations 1 to 13. The arrows in FIG. 9 indicate the presence or absence of a controlling relationship between the companies.
1. 1. The parent company's system administrator is an employee of the parent company and can manage the security of the company and its subsidiaries directly.
2. 2. In this mode, because there is a controlling relationship with the subsidiary of the parent company, the employee of the parent company may have the business approval authority of the subsidiary.
3. 3. A subsidiary's system administrator is an employee of the subsidiary and can manage the security of the company and its subsidiary companies.
4. In this mode, because there is a controlling relationship with the subsidiary company's subsidiary company, the subsidiary employee may have the business approval authority of the subsidiary company.
5. The security manager of the grandchild company can manage the security only for his own company.
6. Business operators of sub-company can only log in to their own company.
7. Only the security administrator for environmental maintenance has the authority to operate across companies, and does not use it in actual operation.
8. The relationship between the security manager of the parent company (the manager of company A in FIG. 9) and the company subject to security setting is 1: m (m is a natural number).
9. The relationship between the business operator of the parent company (operator of company A in FIG. 9) and the company to which the business operator can log in is 1: m (m is a natural number).
10. The relationship between the security manager of the subsidiary (manager of company C in FIG. 9) and the company subject to security setting is 1: n (n is a natural number).
11. The relationship between the business operator of the subsidiary (the operator of company C in FIG. 9) and the company to which the business operator can log in is 1: n (n is a natural number).
12. The relationship between the security managers of the subsidiary companies (managers of companies D and E in FIG. 9) and the security setting target companies is 1: 1.
13. The relationship between the business operators of the subsidiary companies (operators of companies D and E in FIG. 9) and the companies to which the business operators can log in is 1: 1.

次に、本実施形態におけるセキュリティ管理の様態(専任管理者が存在する様態)の四つ目の例として、親会社−子会社が複数並立した構成の組織に対するセキュリティ管理の様態について、図10を用いて説明する。本様態においては、会社別管理者機能は有効とし、かつ、会社間ユーザ共有機能も有効とする(すなわち、会社別管理者が協調しあい、ユーザの共有が発生する)。また、本様態においては、セキュリティ管理の様態は以下の1〜5の運用とする。なお、図10中の矢印は、会社間の支配関係の有無を示す。
1.親会社のシステム管理者は、親会社の社員であり、自社と直接子会社のセキュリティを管理できる。
2.本様態においては、親会社の子会社に対する支配関係があるため、親会社社員が子会社の業務的な承認権限を持つ場合がある。
3.子会社のセキュリティ管理者は、自分の会社のみセキュリティを管理できる。
4.子会社の業務オペレータは、自分の会社にのみログインできる。
5.親会社が異なる系列の会社間をまたぐ範囲では、セキュリティ管理者はセキュリティ管理の権限を持たず、また、オペレータもログイン権限を持たない。
Next, as a fourth example of the security management mode (a mode in which a full-time manager exists) in the present embodiment, FIG. 10 is used to describe the security management mode for an organization in which a plurality of parent companies and subsidiaries are arranged side by side. explain. In this mode, the company-specific administrator function is enabled, and the intercompany user sharing function is also enabled (that is, the company-specific managers cooperate with each other and user sharing occurs). In addition, in this mode, the mode of security management shall be the following operations 1-5. The arrows in FIG. 10 indicate the presence or absence of a controlling relationship between the companies.
1. 1. The parent company's system administrator is an employee of the parent company and can manage the security of the company and its subsidiaries directly.
2. 2. In this mode, because there is a controlling relationship with the subsidiary of the parent company, the employee of the parent company may have the business approval authority of the subsidiary.
3. 3. The security manager of a subsidiary can manage security only for his own company.
4. Subsidiary business operators can only log in to their own company.
5. To the extent that the parent company straddles different affiliated companies, the security administrator does not have security management authority, and the operator does not have login authority.

ここで、前記三つ目の例および前記四つ目の例において、複数社のジョブを操作可能な兼任オペレータを設定する手順(すなわち、ジョブの共有の手順)について、図11を用いて説明する。なお、図11中の縦矢印は、管理者の操作可能な範囲を示し、図11中の横矢印は、オペレータの操作可能な範囲を示す。また、本実施形態においては、特定の複数社のセキュリティ設定が可能な管理者(兼任管理者)については設定しない。これは、親会社の管理者といえども、子会社のセキュリティグループの構成およびユーザの構成をすべて把握しているわけではなく、また、兼任管理者を設定すると、子会社専用のセキュリティまで変更できてしまいセキュリティ権限が緩くなりすぎるという理由によるものである。 Here, in the third example and the fourth example, a procedure for setting a dual-role operator capable of operating jobs of a plurality of companies (that is, a procedure for sharing a job) will be described with reference to FIG. .. The vertical arrow in FIG. 11 indicates the range that can be operated by the administrator, and the horizontal arrow in FIG. 11 indicates the range that can be operated by the operator. Further, in the present embodiment, the administrator (concurrent administrator) who can set the security of a specific plurality of companies is not set. This is because even the administrator of the parent company does not know all the composition of the security group of the subsidiary and the composition of the user, and if a concurrent administrator is set, the security dedicated to the subsidiary can be changed. This is because the authority is too loose.

兼任オペレータの設定は、以下の手順1〜3により行う。例えば、図11のA社に所属するオペレータをB社との兼任にしたい場合、
1.まず、図11の(1)の矢印で示すように、A社の専任管理者がA社の専任オペレータを作成する。
2.次に、図11の(2)の矢印で示すように、A社の専任管理者が、作成したA社の専任オペレータをB社に公開する。
3.最後に、図11の(3)の矢印で示すように、B社の専任管理者が、公開されたA社の専任オペレータを受入可能か判断し、受入可能な場合は受け入れる。これにより、A社に所属する専任オペレータは、A社とB社の両方に所属する兼任オペレータとなる。
なお、詳細な説明は省略するが、図11に示すように、C社に所属する専任オペレータを、D社とE社との兼任にする設定も、上記1〜3と同様の手順により行うことができる。
The dual-role operator is set according to steps 1 to 3 below. For example, if the operator belonging to company A in FIG. 11 wants to concurrently serve as company B,
1. 1. First, as shown by the arrow in (1) of FIG. 11, the full-time manager of company A creates a full-time operator of company A.
2. 2. Next, as shown by the arrow in (2) of FIG. 11, the full-time manager of company A discloses the created full-time operator of company A to company B.
3. 3. Finally, as shown by the arrow in (3) of FIG. 11, the full-time manager of company B determines whether the open full-time operator of company A can be accepted, and if it is possible, accepts it. As a result, the full-time operator belonging to company A becomes a dual-role operator belonging to both company A and company B.
Although detailed description is omitted, as shown in FIG. 11, the setting for the full-time operator belonging to company C to concurrently serve as company D and company E is also performed by the same procedure as in steps 1 to 3 above. Can be done.

[3−2.ジョブ共有操作の概略]
本項目においては、ジョブ共有操作の概略を、図12〜図15を用いて説明する。
[3-2. Outline of job sharing operation]
In this item, the outline of the job sharing operation will be described with reference to FIGS. 12 to 15.

まず、図12の表(A)〜(J)中で使用される用語の意味について説明する。所属会社NOとは、特定の会社に専属の状態であることを示す会社NOであり、所属会社NOを持つシステム管理者は、自分の所属会社NOと同じ所属会社NOまたは公開会社NOを持つユーザおよびグループしか扱うことができない。公開会社NOとは、あるユーザの所属会社NO以外の会社の管理者にもメンテを許可する場合に、当該ユーザを公開する公開先の会社NOのことであり、公開会社NOは複数指定することが可能である。公開受入状態は、公開先会社NOを持つユーザを、公開先の会社のシステム管理者が受け入れるとON(完了)となり、その結果、当該ユーザは公開先会社のジョブを使用可能となる。 First, the meanings of the terms used in the tables (A) to (J) of FIG. 12 will be described. The affiliated company NO is a company NO indicating that the company is exclusively assigned to a specific company, and the system administrator having the affiliated company NO is a user who has the same affiliated company NO or public company NO as his own affiliated company NO. And can only handle groups. The public company NO is the company NO of the public destination to publish the user when the administrator of the company other than the company NO to which the user belongs is also allowed to maintain, and multiple public company NOs must be specified. Is possible. The public acceptance status turns ON (completed) when the system administrator of the public destination company accepts the user who has the public destination company NO, and as a result, the user can use the job of the public destination company.

ジョブ共有が行われるまでの手順を、図12の表(A)〜(J)を用いて説明する。 The procedure until job sharing is performed will be described with reference to the tables (A) to (J) of FIG.

まず、図12の表(A)に示すように、所属会社NO属性がない全権を持つシステム管理者は、従来と同様に、すべてのオブジェクト(対象)を参照および更新可能とし、また、ユーザの会社NO属性の閲覧および設定をすることができる。また、前記全権を持つシステム管理者は、ユーザに対して、特定の会社専用であることを意味する所属会社NOを1社限定で与えることができる。例えば、図12の表(B)においては、前記全権を持つシステム管理者は、あるユーザに対して所属会社NO100を与えることより会社100の専任管理者を作成し、また、別のユーザに対して所属会社NO200を与えることにより、会社200の専任管理者を作成している。 First, as shown in the table (A) of FIG. 12, the system administrator who has the full right without the affiliated company NO attribute can refer to and update all the objects (targets) as before, and the user's You can browse and set the company NO attribute. In addition, the system administrator who has the full right can give the user a company number to which the user belongs, which means that the user is dedicated to a specific company. For example, in the table (B) of FIG. 12, the system administrator having full authority creates a full-time administrator of the company 100 by giving the affiliated company NO100 to a certain user, and also to another user. By giving the affiliated company NO200, a full-time administrator of the company 200 is created.

所属会社NOが与えられた管理者が作成したユーザおよびグループは、当該作成者である管理者の所属会社NOを自動的に引き継ぎ、その所属会社NOの会社でしかセキュリティ管理およびジョブ等を行えなくなる。例えば、所属会社NO100が与えられた管理者(図12の表(C)に示す)は、会社100管理者2および会社100オペレータを作成することができるが、作成された会社100管理者2および会社100オペレータは、図12の表(D)に示すように、所属会社NO100を自動的に引き継ぐ。これにより、会社100管理者2は、所属会社NO100の会社のセキュリティ管理のみを行うことができるようになり、また、会社100オペレータは、所属会社NO100の会社のジョブのみを行うことができるようになる。なお、これと同様であるため詳細な説明は省略するが、図12の表(E)および(F)に示すように、所属会社NO200が与えられた管理者は、会社200管理者2および会社200オペレータを作成することができる。 Users and groups created by the administrator given the affiliated company number automatically take over the affiliated company NO of the administrator who is the creator, and only the company of the affiliated company NO can perform security management and jobs. .. For example, an administrator given the affiliated company NO100 (shown in Table (C) of FIG. 12) can create a company 100 manager 2 and a company 100 operator, but the created company 100 manager 2 and The company 100 operator automatically takes over the affiliated company NO100 as shown in the table (D) of FIG. As a result, the company 100 manager 2 can only manage the security of the company of the affiliated company NO100, and the company 100 operator can only perform the job of the company of the affiliated company NO100. Become. Since it is the same as this, detailed description will be omitted, but as shown in Tables (E) and (F) of FIG. 12, the managers given the affiliated company NO200 are the company 200 manager 2 and the company. 200 operators can be created.

所属会社NOが与えられた管理者は、同じ所属会社NOを持つオペレータに公開会社NOを付与することができる。例えば、所属会社NO100を持つ会社100管理者が、所属会社NO100を持つ会社100オペレータを会社200および会社300に公開したい場合、会社100管理者は、図12の表(G)の会社100オペレータに対して、公開会社NO200および公開会社NO300を付与して、図12の表(H)を作成する。なお、図12の表(H)における公開受入状態が「未」から「完了」にならない限り、すなわち、公開会社NOを持つオペレータが公開先の所属会社NOを持つ管理者の受入により有効化されない限り、公開先の管理者は当該公開会社NOを持つオペレータを参照することはできない。 An administrator who has been given a company number can assign a public company number to an operator who has the same company number. For example, if the company 100 manager having the affiliated company NO100 wants to disclose the company 100 operator having the affiliated company NO100 to the company 200 and the company 300, the company 100 manager becomes the company 100 operator in the table (G) of FIG. On the other hand, the public company NO200 and the public company NO300 are assigned to prepare the table (H) of FIG. Unless the public acceptance status in Table (H) of FIG. 12 changes from "not yet" to "completed", that is, the operator with the public company NO is not activated by the acceptance of the administrator with the public company number. As long as the public company manager cannot refer to the operator who has the public company NO.

公開先の所属会社NOを持つ管理者は、他の会社から自分の会社に公開されているオペレータを受け入れて、公開受入状態を完了にすることができる。例えば、所属会社NO200を持つ会社200管理者(図12の表(I)に示す)は、会社100から自分の会社である会社200に公開されている会社100オペレータを受け入れたい場合には、図12の表(J)に示すように、会社100オペレータの公開会社NO200ついての公開受入状態を「未」から「完了」に更新すればよい。 An administrator who has a company number to which the company belongs can accept an operator published to his company from another company and complete the public acceptance status. For example, if a company 200 manager (shown in Table (I) of FIG. 12) who has a company No. 200 wants to accept a company 100 operator published from company 100 to company 200, which is his company, the figure is shown in the figure. As shown in Table (J) of 12, the public acceptance status of the public company NO200 of the company 100 operator may be updated from "not yet" to "completed".

このようにして、会社100に所属するオペレータである会社100オペレータは、会社100のジョブのみならず、会社200のジョブも行うことができるようになり、ジョブの共有が完了する。 In this way, the company 100 operator, who is an operator belonging to the company 100, can perform not only the job of the company 100 but also the job of the company 200, and the sharing of the job is completed.

以上、本項目[3−2]で説明した、所属会社NO属性がない全権を持つシステム管理者(全体管理者)と所属会社NO属性を持つシステム管理者(専任管理者)が行える操作内容および操作の範囲をまとめたイメージ図を、図13に示す。なお、全体管理者および専任管理者が行う操作については、以下の留意点1〜4が存在する。 As described above, the operation contents and the operation contents that can be performed by the system administrator (general administrator) who has full authority without the affiliated company NO attribute and the system administrator (dedicated administrator) who has the affiliated company NO attribute explained in this item [3-2]. An image diagram summarizing the range of operations is shown in FIG. Regarding the operations performed by the general manager and the full-time manager, the following points 1 to 4 exist.

1.セキュリティ設定できる管理者を会社ごとに割り当てる場合、設定結果を反映するタイミングも各会社で異なる。会社別にセキュリティを反映する方法については、以下の項目[3−3]で詳細に説明する。
2.システム管理者(全体管理者)はすべての操作が可能である。会社100の管理者(専任管理者)は、自分が会社100に対して行った権限設定はもとより、システム管理者(全体管理者)が会社100に対して行った権限設定も参照できなければ全体が見えない。会社100の管理者(専任管理者)は、同じ会社100の管理者を自分で増やせるよう、環境設定メニューを操作できる必要がある。環境設定メニューの中で各社の管理者が行える操作について、明確にする必要がある。
3.監査および利用状況管理系ジョブの実装案を、図14の表に示す。
4.業務ジョブでユーザ情報を検索する際は、操作している会社にログイン権限を持つユーザのみに絞り込みを行うことでセキュリティを考慮した対応が可能である。業務ジョブのユーザ検索実行時の参照範囲のイメージ図を、図15に示す。
1. 1. When assigning an administrator who can set security for each company, the timing to reflect the setting result also differs for each company. The method of reflecting security for each company will be described in detail in the following item [3-3].
2. 2. The system administrator (general administrator) can perform all operations. If the administrator (dedicated administrator) of the company 100 cannot refer to the authority setting made to the company 100 by the system administrator (general administrator) as well as the authority setting made to the company 100, the whole I can't see. The manager of the company 100 (dedicated manager) needs to be able to operate the environment setting menu so that the number of managers of the same company 100 can be increased by himself / herself. It is necessary to clarify the operations that can be performed by the administrator of each company in the environment setting menu.
3. 3. The implementation plan of the audit and usage status management job is shown in the table of FIG.
4. When searching for user information in a business job, it is possible to take security into consideration by narrowing down to only users who have login authority to the company that is operating. FIG. 15 shows an image diagram of a reference range when a user search for a business job is executed.

[3−3.会社別セキュリティ反映]
本項目においては、会社別セキュリティ反映の方法を、図16〜図19を用いて説明する。
[3-3. Reflection of security by company]
In this item, the method of reflecting the security for each company will be described with reference to FIGS. 16 to 19.

セキュリティ設定情報を時系列に管理し、ログインするタイミングによって適用すべきセキュリティを切り替えるために、セキュリティの設定情報と、セキュリティ反映情報のテーブルを分け、セキュリティ反映処理によって実際の環境に設定を反映したいという要望があった。しかし、従来、グループ企業でセキュリティ権限設定を各会社の専任管理者に移譲している場合、一括でセキュリティ反映するタイミングの調整を行うのは困難であった。また、各会社の管理者がセキュリティを反映するタイミングで、関係ない他社の反映が行われるのは避けるべきである。 In order to manage the security setting information in chronological order and switch the security to be applied depending on the login timing, the security setting information and the security reflection information table are separated, and the setting is reflected in the actual environment by the security reflection process. There was a request. However, in the past, when security authority settings were transferred to the dedicated managers of each company in a group company, it was difficult to adjust the timing to reflect the security collectively. In addition, it should be avoided that unrelated other companies are reflected at the timing when the manager of each company reflects the security.

そこで、本実施形態においては、各会社の専任の管理者がセキュリティ設定後、自身の会社の設定内容のみ反映したいという要件を満たすべく、会社別セキュリティ反映機能を実現した。セキュリティ判定の対象テーブルを、図16に示す。 Therefore, in this embodiment, a company-specific security reflection function is realized in order to satisfy the requirement that the dedicated administrator of each company wants to reflect only the setting contents of his / her own company after setting the security. The target table for security determination is shown in FIG.

会社別セキュリティ反映機能の概略は、以下の1〜5に示すとおりである。
1.反映結果は、すべての反映テーブルで同じセキュリティバージョンのデータが生成される必要がある。
2.専任管理者がセキュリティ反映する場合、テーブルの反映ごとに以下の3〜4の要領で対応する。
3.専任管理者の会社のセキュリティ情報は、設定データから新バージョンの反映データを生成する。
4.専任管理者の会社以外の会社のセキュリティ情報は、前回バージョンの反映データから、新バージョンの反映データをコピーで生成する。
5.上記3〜4が、各会社で同時実行されることはないようにし、システム全体でジョブ排他制御を必要とする。
The outline of the company-specific security reflection function is as shown in 1 to 5 below.
1. 1. The reflection result requires that all reflection tables generate the same security version of data.
2. 2. When the dedicated administrator reflects the security, each time the table is reflected, the following steps 3 to 4 are taken.
3. 3. The security information of the company of the full-time administrator generates the reflection data of the new version from the setting data.
4. For security information of companies other than the company of the full-time administrator, the reflected data of the new version is generated by copying from the reflected data of the previous version.
5. The above 3 to 4 are prevented from being executed simultaneously in each company, and job exclusive control is required for the entire system.

会社別セキュリティ反映機能を実行した際の具体的な処理イメージを、図17〜図19に示す。なお、処理の前提として、会社NO=100の専任管理者が反映処理を行うものとする。また、前回セキュリティバージョン=Nが、反映済みの状態であるとする。 Specific processing images when the company-specific security reflection function is executed are shown in FIGS. 17 to 19. As a premise of the processing, the full-time manager of the company No. 100 shall perform the reflection processing. Further, it is assumed that the previous security version = N is in the reflected state.

図17は、反映元テーブル(設定データ)がユーザグループ所属情報であり、反映先テーブル(反映データ)がユーザグループ所属反映情報である場合の処理を示す図である。図17に示すように、この場合、所属会社NOによって反映すべき会社を判断する。図17に直線矢印で示すように、自身の会社は設定データから生成し、また、図17に曲線矢印で示すように、自身の会社以外は前回反映データから生成する。 FIG. 17 is a diagram showing processing when the reflection source table (setting data) is the user group affiliation information and the reflection destination table (reflection data) is the user group affiliation reflection information. As shown in FIG. 17, in this case, the company to be reflected is determined by the affiliated company NO. As shown by the straight line arrow in FIG. 17, the own company is generated from the setting data, and as shown by the curved arrow in FIG. 17, the company other than the own company is generated from the previous reflection data.

図18は、反映元テーブル(設定データ)が領域ログイン権限情報であり、反映先テーブル(反映データ)が領域ログイン権限反映情報である場合の処理を示す図である。図18に示すように、この場合、Key会社NOによって反映すべき会社を判断する。図18に直線矢印で示すように、自身の会社は設定データから生成し、また、自身の会社以外は前回反映データから生成する。 FIG. 18 is a diagram showing processing when the reflection source table (setting data) is the area login authority information and the reflection destination table (reflection data) is the area login authority reflection information. As shown in FIG. 18, in this case, the company to be reflected is determined by the Key company NO. As shown by a straight line arrow in FIG. 18, the own company is generated from the setting data, and the companies other than the own company are generated from the previous reflection data.

図19は、セキュリティバージョン制御を示す図である。図19に示すように、セキュリティバージョンが、NからN+1にアップデートされる。 FIG. 19 is a diagram showing security version control. As shown in FIG. 19, the security version is updated from N to N + 1.

[4.処理の具体例]
以下、本実施形態に係る処理の具体例について説明する。本実施形態に係る処理としては、大別すると、データ集計とセキュリティ設定とが存在するため、以下、この順で項目立てて説明する。
[4. Specific example of processing]
Hereinafter, specific examples of the processing according to the present embodiment will be described. The processes related to this embodiment are roughly classified into data aggregation and security settings, and therefore, the items will be described in this order below.

[4−1.データ集計]
最初に、ジョブを取得するために行うデータ集計について説明する。データ集計は、ログイン認証、領域ログイン権限判定および利用可能ジョブ判定の順に行われるため、以下、この順で項目立てて説明する。
[4-1. Data aggregation]
First, the data aggregation performed to acquire the job will be described. Since data aggregation is performed in the order of login authentication, area login authority determination, and available job determination, items will be described below in this order.

(1)ログイン認証
まず、システムへのログイン認証が行われる。具体的には、図25に示すように、ユーザID(Area1Operater1)およびパスワードが入力される。ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在する場合(ユーザIDとパスワードが一致する場合)、ログインが許可される。これに対して、ユーザ情報106b中に、入力されたユーザIDおよびパスワードの組合せが存在しない場合(ユーザIDとパスワードが一致しない場合)、ログインは拒否され、エラーが表示された後、処理が終了する。
(1) Login authentication First, login authentication to the system is performed. Specifically, as shown in FIG. 25, a user ID (Area1Operater1) and a password are input. If the entered user ID and password combination exists in the user information 106b (when the user ID and password match), login is permitted. On the other hand, if the entered user ID and password combination does not exist in the user information 106b (when the user ID and password do not match), login is rejected, an error is displayed, and then the process ends. do.

(2)領域ログイン権限判定
続いて、ログインユーザに応じて、領域ログイン権限が与えられている領域が、選択肢として一覧で表示される。具体的には、まず、図25に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたユーザID(Area1Operater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図25に示すように、領域ログイン権限情報106hを参照して、取得されたユーザグループID(Area1OperaterGroup1)と紐付く領域ID(1)および領域名(エリア1)が取得され、選択肢として表示される。なお、領域ログイン権限判定に際しては、以下の留意点1〜3が存在する。
(2) Area login authority determination Subsequently, the areas to which the area login authority is given are displayed in a list as options according to the logged-in user. Specifically, first, as shown in FIG. 25, the user group ID (Area1OperaterGroup1) associated with the user ID (Area1Operater1) input in (1) above is acquired with reference to the user group affiliation information 106d. .. Subsequently, as shown in FIG. 25, the area ID (1) and the area name (area 1) associated with the acquired user group ID (Area1OperaterGroup1) are acquired with reference to the area login authority information 106h, and as options. Is displayed. It should be noted that the following points 1 to 3 exist when determining the area login authority.

1.ユーザが、単一の領域にしか領域ログイン権限を持たない場合(例えば、前段落で説明したように、エリア1にしかログイン権限を持たない場合)、取得された領域IDの選択を省略して、以下の(3)へ進むことができる。
2.ユーザが、複数の領域に領域ログイン権限を持つ場合(例えば、エリア1とエリア2にログイン権限を持つ場合)、取得された領域IDおよび領域名が選択肢として一覧表示されて、選択された領域IDが以下の(3)における入力情報となる。
3.ユーザのログイン可能な領域が存在しない場合、エラーが表示された後、処理が終了する。
1. 1. If the user has the area login authority only for a single area (for example, if the user has the login authority only for the area 1 as explained in the previous paragraph), the selection of the acquired area ID is omitted. , You can proceed to (3) below.
2. 2. When the user has the area login authority in a plurality of areas (for example, when the user has the login authority in the area 1 and the area 2), the acquired area ID and the area name are listed as options and the selected area ID is displayed. Is the input information in (3) below.
3. 3. If the user's log-in area does not exist, the process ends after an error is displayed.

(3)利用可能ジョブ判定
最後に、前記(1)で入力されたログインユーザIDおよび前記(2)で選択された領域IDが入力されて、利用可能ジョブの一覧が表示される。具体的には、まず、図26に示すように、ユーザグループ所属情報106dを参照して、前記(1)で入力されたログインユーザID(Area1Oprerater1)と紐付くユーザグループID(Area1OperaterGroup1)が取得される。続いて、図26に示すように、ジョブ利用権限情報106iを参照して、前記(2)で選択された領域IDである1および本項目(3)で取得されたユーザグループIDであるArea1OperaterGroup1と紐付くジョブグループID(Area1JobGroup1)が取得される。最後に、図26に示すように、ジョブグループ所属情報106gを参照して、取得されたジョブグループID(Area1JobGroup1)と紐付くジョブID(業務メニュー1および業務メニュー2)が取得される。このようにして、領域別オペレータは、自身が所属する領域の業務メニューを使用することができる。
(3) Available job determination Finally, the login user ID input in (1) above and the area ID selected in (2) above are input, and a list of available jobs is displayed. Specifically, first, as shown in FIG. 26, the user group ID (Area1OperaterGroup1) associated with the login user ID (Area1Oprerater1) entered in (1) above is acquired with reference to the user group affiliation information 106d. To. Subsequently, as shown in FIG. 26, with reference to the job usage authority information 106i, the area ID 1 selected in (2) above and the user group ID Area1OperaterGroup1 acquired in this item (3) The associated job group ID (Area1JobGroup1) is acquired. Finally, as shown in FIG. 26, the job ID (business menu 1 and business menu 2) associated with the acquired job group ID (Area1JobGroup1) is acquired with reference to the job group affiliation information 106g. In this way, the area-specific operator can use the business menu of the area to which he / she belongs.

ここで、前記(1)において入力されるログインユーザIDと前記(2)で取得および選択される領域IDとが、オペレータに関する情報ではなく、全体管理者および専任管理者に関する情報である場合に、どのようなジョブが取得されるかについて説明する。 Here, when the login user ID input in (1) and the area ID acquired and selected in (2) are not information about operators but information about general managers and full-time managers. Explain what kind of job is acquired.

全体管理者に関する情報として、ログインユーザID(Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の左列に示すように、システム制御系のジョブ(領域登録およびジョブ登録)とセキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)とが取得される。 When the login user ID (Manager1) is input as the information about the general administrator and the area ID (0) is acquired and selected, the left column of FIG. 27 is the same method as the acquisition of the job related to the operator described above. As shown in, system control job (area registration and job registration) and security management job (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job User authority registration and user sharing settings) are acquired.

専任管理者に関する情報として、ログインユーザID(Area1Manager1)が入力され、領域ID(0)が取得および選択された場合、これまで説明したオペレータに関するジョブの取得と同様の方法で、図27の中列に示すように、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)が取得される。 When the login user ID (Area1Manager1) is input as the information about the dedicated administrator and the area ID (0) is acquired and selected, the middle column of FIG. 27 is the same as the acquisition of the job related to the operator described above. As shown in, security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job use authority registration, and user sharing settings) are acquired.

このように、全体管理者と専任管理者とは、ともに、セキュリティ管理のジョブ(ユーザ登録、ユーザグループ登録、ユーザグループ所属登録、ジョブグループ登録、ジョブグループ所属登録、領域ログイン権限登録、ジョブ利用権限登録およびユーザ共有設定)を取得して使用することができるが、セキュリティ設定が可能な範囲は、全体管理者と専任管理者とで違いがある。このため、セキュリティ設定が可能な範囲の違いを、以下の項目[4−2]で詳細に説明する。 In this way, both the general administrator and the full-time administrator have security management jobs (user registration, user group registration, user group affiliation registration, job group registration, job group affiliation registration, area login authority registration, job use authority). Registration and user sharing settings) can be acquired and used, but the range in which security settings can be made differs between the general administrator and the dedicated administrator. Therefore, the difference in the range in which the security setting is possible will be described in detail in the following item [4-2].

[4−2.セキュリティ設定]
次に、全体管理者および専任管理者が行うセキュリティ設定について説明する。
[4-2. security settings]
Next, the security settings performed by the general administrator and the dedicated administrator will be described.

(1)共通動作
本項目においては、以下の(2)〜(16)のいずれにおいても行う共通動作について説明する。セキュリティ設定関連のジョブ起動時は、初期動作として、ログインユーザIDから所属領域IDが特定される。具体的には、図28に示すように、ユーザ情報106bを参照して、操作者であるシステム管理者(全体管理者)により入力されたユーザID(Manager1)と紐付く所属領域ID(NULL)が取得され、また、操作者である領域別管理者(専任管理者)により入力されたユーザID(Area3Manager1)と紐付く所属領域ID(3)が取得される。以下においては、この特定された所属領域ID(以下、「操作者の所属領域ID」という。)を用いて、セキュリティ設定の制御が行われる。
(1) Common operation In this item, the common operation performed in any of the following (2) to (16) will be described. When a job related to security settings is started, the area ID to which the user belongs is specified from the login user ID as an initial operation. Specifically, as shown in FIG. 28, the belonging area ID (Null) associated with the user ID (Manager1) input by the system administrator (general administrator) who is the operator with reference to the user information 106b. Is acquired, and the affiliation area ID (3) associated with the user ID (Area3Manager1) input by the area-specific administrator (dedicated administrator) who is the operator is acquired. In the following, the security setting is controlled by using the specified affiliation area ID (hereinafter, referred to as “operator's affiliation area ID”).

(2)ユーザ登録(既存ユーザの更新、参照および削除)
ユーザ登録(既存ユーザの更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザ情報106bにおける所属領域IDとユーザ共有情報106jとの関係によって、以下のようにして制御される。
(2) User registration (update, reference and deletion of existing users)
The configurable range in user registration (update, reference, and deletion of existing users) is controlled as follows by the relationship between the operator's belonging area ID, the belonging area ID in the user information 106b, and the user shared information 106j. ..

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.図29の(A)に示すように、ユーザ情報106bにおいて、所属領域IDによらずすべてのユーザの情報について、参照および更新が許可される。
2.ただし、ユーザ情報106bにおける所属領域IDを変更する操作が行われる場合、図29の(A)に示すように、既存のユーザグループ所属情報106dから、所属領域IDの変更が行われたユーザが削除される。これは、ユーザの所属領域IDが変更された場合、既存の設定済みの権限情報が無効となるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 and 2.
1. 1. As shown in FIG. 29 (A), in the user information 106b, reference and update are permitted for the information of all users regardless of the belonging area ID.
2. 2. However, when the operation of changing the affiliation area ID in the user information 106b is performed, as shown in FIG. 29 (A), the user whose affiliation area ID has been changed is deleted from the existing user group affiliation information 106d. Will be done. This is because when the user's area ID is changed, the existing set authority information becomes invalid.

操作者の所属領域IDが1である場合(操作者が専任管理者である場合)の制御は、以下の1〜2のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである1を有するユーザ(図29の(B)のユーザ情報106bにおける、上から2つ目〜4つ目の丸印のユーザ)の情報について、参照、更新および削除が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(B)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
The control when the operator's belonging area ID is 1 (when the operator is a full-time administrator) is as follows 1 and 2.
1. 1. About the information of the user (the user with the second to fourth circles from the top in the user information 106b of (B) of FIG. 29) having 1 which is the same belonging area ID as the operator in the user information 106b. , Browse, update and delete are allowed. However, it is not permitted to change the belonging area ID in the user information 106b to another value.
2. 2. In the user information 106b, only reference is permitted for the information of the user whose belonging area ID is NULL (the user with the first circle from the top in the user information 106b of FIG. 29 (B)).

操作者の所属領域IDが2である場合(操作者が専任管理者である場合)の制御は、以下の1〜3のとおりである。
1.ユーザ情報106bにおいて、操作者と同一の所属領域IDである2を有するユーザ(図29の(C)のユーザ情報106bにおける、上から2つ目〜3つ目の丸印のユーザ)の情報について、参照および更新が許可される。ただし、ユーザ情報106bにおける所属領域IDを別の値に変更することは許可されない。
2.ユーザ情報106bにおいて、所属領域IDがNULLのユーザ(図29の(C)のユーザ情報106bにおける、上から1つ目の丸印のユーザ)の情報について、参照のみが許可される。
3.ユーザ情報106bにおいては、操作者とは異なる所属領域IDを有するが、ユーザ共有情報106jにおいて、操作者の所属領域ID(2)と同じ共有先領域ID(2)を有し、かつ、受入状態が「完了」であるユーザ(図29の(C)のユーザ共有情報106jにおける丸印のユーザ)の情報について、参照のみが許可される。
The control when the operator's belonging area ID is 2 (when the operator is a full-time administrator) is as follows.
1. 1. Regarding the information of the user having the same belonging area ID 2 as the operator in the user information 106b (the user with the second to third circles from the top in the user information 106b of (C) of FIG. 29). , References and updates are allowed. However, it is not permitted to change the belonging area ID in the user information 106b to another value.
2. 2. In the user information 106b, only reference is permitted for the information of the user whose belonging area ID is NULL (the user with the first circle from the top in the user information 106b in FIG. 29C).
3. 3. The user information 106b has a affiliation area ID different from that of the operator, but the user sharing information 106j has the same shared destination area ID (2) as the operator's affiliation area ID (2) and is in the accepted state. Only reference is permitted for the information of the user whose is "completed" (the user marked with a circle in the user shared information 106j of FIG. 29 (C)).

(3)ユーザ登録(新規ユーザの追加)
ユーザ登録(新規ユーザの追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(3) User registration (addition of new users)
The configurable range in user registration (addition of a new user) is controlled as follows by the area ID to which the operator belongs.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図30の(A)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDとして、NULLおよび特定の数値のいずれか1つを選択して登録することが許可される。 When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 30A, the NUML is used as the affiliation area ID of the new user newly registered in the user information 106b. And one of the specific numbers is allowed to be selected and registered.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図30の(B)に示すように、ユーザ情報106bに新規登録した新規ユーザの所属領域IDを選択することは許可されず、操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザの登録時に、意識せずに同一領域のユーザを増やすことができる。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 30B, a new user newly registered in the user information 106b. It is not allowed to select the area ID to which the operator belongs, and 1 which is the same area ID as the operator is automatically assigned. By this control, the dedicated manager of each area can increase the number of users in the same area without being aware of it when registering a new user.

(4)ユーザグループ登録(更新、参照および削除)
ユーザグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとユーザグループ情報106cとの関係によって、以下のようにして制御される。
(4) User group registration (update, reference and deletion)
The settable range in user group registration (update, reference, and deletion) is controlled as follows depending on the relationship between the operator's area ID and the user group information 106c.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図31の(A)に示すように、ユーザグループ情報106cにおいて、所属領域IDによらず、すべてのユーザグループの情報について、参照および更新が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。 When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 31 (A), in the user group information 106c, all users regardless of the affiliation area ID. References and updates are allowed for group information. However, it is not permitted to change the belonging area ID in the user group information 106c to another value.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図31の(B)に丸印で示すように、ユーザグループ情報106cにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、参照、更新および削除が許可される。ただし、ユーザグループ情報106cにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown by a circle in (B) of FIG. 31, in the user group information 106c, Only the information of the user group having 1 which is the same belonging area ID as the operator is permitted to be referred, updated and deleted. However, it is not permitted to change the belonging area ID in the user group information 106c to another value. Even when the operator's belonging area ID is 2 or 3, the control is the same as in this paragraph.

(5)ユーザグループ登録(新規追加)
ユーザグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(5) User group registration (new addition)
The settable range in user group registration (new addition) is controlled as follows by the operator's area ID.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図32の(A)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1〜2の組合せは指定できないものとする。
1.ユーザグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ユーザグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 32 (A), the type and affiliation of the newly registered new user group in the user group information 106c. It is permitted to select and register the area ID. However, the following combinations 1 and 2 cannot be specified.
1. 1. Combination of user group type = 3 and belonging area ID = NULL 2. Combination of user group type ≠ 3 and belonging area ID ≠ NULL

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図32の(B)に示すように、ユーザグループ情報106cにおいて、新規登録した新規ユーザグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ユーザグループの登録時に、意識せずに同一領域のユーザグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when the ID is 1, as shown in FIG. 32 (B), the user group information 106c is newly registered. It is not allowed to select the type and affiliation area ID of the new user group, and type = 3 and 1 which is the same affiliation area ID as the operator are automatically assigned. By this control, the dedicated administrator of each area can increase the number of user groups in the same area without being aware of it when registering a new user group. Even when the operator's belonging area ID is 2 or 3, the control is the same as in this paragraph.

(6)ユーザグループ所属登録(参照、削除および追加)
ユーザグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
(6) User group affiliation registration (reference, deletion and addition)
The configurable range in user group affiliation registration (reference, deletion and addition) is controlled as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図33の(A)に示すように、ユーザグループ所属情報106dにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ユーザグループおよびユーザの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ユーザグループ種別が「3:領域別一般」のユーザグループであり、かつ、
『ユーザの所属領域ID≠NULL、かつ、ユーザグループの所属領域ID≠ユーザの所属領域ID、かつ、「ユーザグループ所属領域ID=ユーザ共有情報106jの共有先領域IDとなるユーザ共有情報が存在しないか、または、ユーザ共有情報106jにおける受入状態が未完了」』のユーザ
という組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 33 (A), all the information is referred to, deleted, and in the user group affiliation information 106d. Additions are allowed. However, as an exception, among the combinations of user groups and users, the combinations shown below are not permitted to operate.
The user group is a user group whose user group type is "3: General by area", and
"There is no user shared information such that the user's belonging area ID ≠ NULL, the user group's belonging area ID ≠ the user's belonging area ID, and" the user group belonging area ID = user shared information 106j shared destination area ID. Or, the combination of the user of "The acceptance status of the user shared information 106j is incomplete"

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図33の(B)に示すように、ユーザグループ所属情報106dにおいて、操作者と同一の所属領域を持つユーザグループおよびユーザの情報について、参照および削除が許可される。ただし、以下の1〜2に該当する場合は、例外的に以下の操作が許可される。
1.ユーザグループ種別が「2:領域別管理者」のユーザグループ(図33における丸印のAreaManagerGroup)の配下に対しては、操作者と同一の所属領域IDである2を有するユーザ(図33における丸印のArea2Manager1)の参照、削除および追加が許可される。この制御により、操作者自身と同じ領域の管理者を追加および削除することができる。
2.ユーザグループ種別が「3:領域別一般」、かつ、操作者自身と同じ所属領域IDを有するユーザグループ(図33における丸印のArea2OperaterGroup2)の配下に対しては、『所属領域ID=NULLのユーザ(図33における丸印のManager1)』または『ユーザ共有情報106jにおいて、操作者の所属領域IDと同じ共有先領域IDを持ち、かつ、受入状態が完了のユーザ(図33における丸印のArea1Operater1)』の参照、削除および追加が許可される。この制御により、別領域の管理者から共有されているユーザを、操作者が所属する領域のユーザグループに追加および削除することができる。
When the operator's affiliation area ID is other than NULL (when the operator is a full-time administrator), for example, 2, as shown in FIG. 33 (B), the operator in the user group affiliation information 106d. References and deletions are permitted for user groups and user information that have the same affiliation area as. However, in the following cases 1 and 2, the following operations are exceptionally permitted.
1. 1. For users under the user group (AreaManagerGroup marked with a circle in FIG. 33) whose user group type is "2: Administrator by area", a user having 2 which is the same belonging area ID as the operator (circle in FIG. 33). Reference, deletion and addition of Area2Manager1) marked with are permitted. With this control, it is possible to add and remove an administrator in the same area as the operator himself.
2. 2. For the subordinates of the user group (Area2OperaterGroup2 marked with a circle in FIG. 33) whose user group type is "3: General by area" and which has the same affiliation area ID as the operator itself, "Affiliation area ID = NULL user". (Manager1 marked with a circle in FIG. 33) ”or“ User shared information 106j has the same shared destination area ID as the area ID to which the operator belongs, and the acceptance status is completed (Area1Operater1 marked with a circle in FIG. 33). Is allowed to be viewed, deleted and added. By this control, a user shared by an administrator in another area can be added to and deleted from a user group in the area to which the operator belongs.

(7)ジョブグループ登録(更新、参照および削除)
ジョブグループ登録(更新、参照および削除)における設定可能範囲は、操作者の所属領域IDとジョブグループ情報106fとの関係によって、以下のようにして制御される。
(7) Job group registration (update, reference and deletion)
The settable range in job group registration (update, reference, and deletion) is controlled as follows depending on the relationship between the operator's area ID and the job group information 106f.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図34の(A)に示すように、ジョブグループ情報106fにおいて、所属領域IDによらず、すべてのジョブグループの情報について、参照および更新が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。 When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 34 (A), in the job group information 106f, all jobs regardless of the affiliation area ID. References and updates are allowed for group information. However, it is not permitted to change the belonging area ID in the job group information 106f to another value.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図34の(B)に丸印で示すように、ジョブグループ情報106fにおいて、操作者と同一の所属領域IDである1を有するジョブグループの情報についてのみ、参照、更新および削除が許可される。ただし、ジョブグループ情報106fにおける所属領域IDを別の値に変更することは許可されない。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown by a circle in (B) of FIG. 34, in the job group information 106f. Only the information of the job group having 1 which is the same belonging area ID as the operator is permitted to be referred, updated and deleted. However, it is not permitted to change the belonging area ID in the job group information 106f to another value. Even when the operator's belonging area ID is 2 or 3, the control is the same as in this paragraph.

(8)ジョブグループ登録(新規追加)
ジョブグループ登録(新規追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(8) Job group registration (new addition)
The settable range in job group registration (new addition) is controlled as follows by the operator's area ID.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図35の(A)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択して登録することが許可される。ただし、以下の1〜2の組合せは指定できないものとする。
1.ジョブグループ種別=3、かつ、所属領域ID=NULLの組合せ
2.ジョブグループ種別≠3、かつ、所属領域ID≠NULLの組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 35 (A), the type and affiliation of the newly registered new job group in the job group information 106f. It is permitted to select and register the area ID. However, the following combinations 1 and 2 cannot be specified.
1. 1. Combination of job group type = 3 and belonging area ID = NULL 2. Combination of job group type ≠ 3 and affiliation area ID ≠ NULL

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図35の(B)に示すように、ジョブグループ情報106fにおいて、新規登録した新規ジョブグループの種別および所属領域IDを選択することは許されず、種別=3および操作者と同一の所属領域IDである1が自動的に割り当てられる。この制御により、各領域の専任管理者は、新規ジョブグループの登録時に、意識せずに同一領域のジョブグループを増やすことができる。なお、操作者の所属領域IDが2または3である場合も、本段落と同様の制御である。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 35 (B), newly registered in the job group information 106f. It is not allowed to select the type and affiliation area ID of the new job group, and type = 3 and 1 which is the same affiliation area ID as the operator are automatically assigned. By this control, the dedicated manager of each area can increase the number of job groups in the same area without being aware of it when registering a new job group. Even when the operator's belonging area ID is 2 or 3, the control is the same as in this paragraph.

(9)ジョブグループ所属登録(参照、削除および追加)
ジョブグループ所属登録(参照、削除および追加)における設定可能範囲は、以下のようにして制御される。
(9) Job group affiliation registration (reference, deletion and addition)
The configurable range in job group affiliation registration (reference, deletion and addition) is controlled as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図36の(A)に示すように、ジョブグループ所属情報106gにおいて、すべての情報について、参照、削除および追加が許可される。ただし、例外的に、ジョブグループおよびジョブの組合せのうち、以下に示す組合せは、操作が許可されないものとする。
ジョブグループ種別≠ジョブ種別となる組合せ
When the operator's affiliation area ID is NULL (when the operator is the general administrator), as shown in FIG. 36 (A), all the information is referred to, deleted, and in the job group affiliation information 106g. Additions are allowed. However, as an exception, among the combinations of job groups and jobs, the combinations shown below shall not be permitted to operate.
Job group type ≠ job type combination

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図36の(B)に示すように、ジョブグループ種別=3かつ操作者と同一の所属領域IDを持つジョブグループ(図36における丸印のArea2JobGroup1)およびジョブ種別=3のジョブ(図36における丸印の業務メニュー1、業務メニュー2および業務メニュー3)の設定が許可される。この制御により、操作者自身の業務メニューに対するセキュリティ管理グループを、領域別管理者(専任管理者)の裁量で任意に組み替えることができる。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 2, as shown in FIG. 36 (B), the job group type = 3 and the operator Job groups with the same affiliation area ID (Area2JobGroup1 circled in FIG. 36) and jobs with job type = 3 (business menu 1, business menu 2 and business menu 3 marked with circles in FIG. 36) are allowed to be set. .. By this control, the security management group for the operator's own business menu can be arbitrarily rearranged at the discretion of the area-specific administrator (dedicated administrator).

(10)領域別ログイン権限設定(参照、削除および追加)
領域別ログイン権限設定(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(10) Login authority setting for each area (reference, deletion and addition)
The settable range in the area-specific login authority setting (reference, deletion, and addition) is controlled by the operator's area ID as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図37の(A)に示すように、領域ログイン権限情報106hにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループの所属領域IDと同一の領域同士に限る。 When the area ID to which the operator belongs is NULL (when the operator is the general administrator), as shown in FIG. 37 (A), the operation is permitted for all the information in the area login authority information 106h. Ru. The area ID to be associated is limited to the same area as the area ID to which the user group belongs.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図37の(B)に四角で囲んで示すように、領域ログイン権限情報106hにおいて、操作者と同一の所属領域IDである1を有するユーザグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のログイン権限のみ、適切に管理することができる。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, the area login authority information 106h is shown by enclosing it in a square in (B) of FIG. 37. In, the operation is permitted only for the information of the user group having 1 which is the same belonging area ID as the operator. By this control, only the login authority of the operator's area can be appropriately managed.

(11)ジョブ利用権限登録(参照、削除および追加)
ジョブ利用権限登録(参照、削除および追加)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(11) Job usage authority registration (reference, deletion and addition)
The settable range in job usage authority registration (reference, deletion, and addition) is controlled by the operator's area ID as follows.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図38の(A)に示すように、ジョブ利用権限情報106iにおいて、すべての情報について、操作が許可される。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。 When the operator's area ID is NULL (when the operator is the general administrator), as shown in FIG. 38 (A), the operation is permitted for all the information in the job usage authority information 106i. Ru. The area ID to be associated is limited to the same area as the area ID to which the user group and the job group belong.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図38の(B)に四角で囲んで示すように、ジョブ利用権限情報106iにおいて、操作者と同一の所属領域IDである1を有するユーザグループおよびジョブグループの情報についてのみ、操作が許可される。この制御により、操作者の領域のジョブ利用権限のみ、適切に管理することができる。なお、紐付けられる領域IDは、ユーザグループおよびジョブグループの所属領域IDと同一の領域同士に限る。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, the job usage authority information 106i is shown by enclosing it in a square in (B) of FIG. 38. In, the operation is permitted only for the information of the user group and the job group having 1 which is the same belonging area ID as the operator. By this control, only the job usage authority in the operator's area can be appropriately managed. The area ID to be associated is limited to the same area as the area ID to which the user group and the job group belong.

(12)〜(16)ジョブの共有について
以下の項目(12)〜(16)においては、領域間でのジョブの共有について、図39〜43を用いて詳細に説明する。ジョブ共有の処理の概要としては、共有許可部102aは、共有元の領域である元領域に所属する管理者である元管理者(図39〜43では、領域ID=1の領域の管理者)により設定された、前記元領域に所属するオペレータである元オペレータ(図39〜43では、領域ID=1の領域のオペレータ)を、共有先の領域である先領域に所属する管理者である先管理者(図39〜43では、領域ID=2の領域の管理者)が受け入れると、前記元オペレータによる前記先領域のジョブの共有を許可する。
(12) to (16) Job Sharing In the following items (12) to (16), job sharing between regions will be described in detail with reference to FIGS. 39 to 43. As an outline of the job sharing process, the sharing permission unit 102a is a former administrator who is an administrator belonging to the original area which is the sharing source area (in FIGS. 39 to 43, the administrator of the area with the area ID = 1). The former operator (the operator in the area with the area ID = 1 in FIGS. 39 to 43), which is the operator belonging to the original area, set by the above, is the administrator who belongs to the destination area which is the shared destination area. When accepted by the administrator (in FIGS. 39 to 43, the administrator of the area with the area ID = 2), the former operator is permitted to share the job in the destination area.

(12)ユーザ共有設定(共有)
ユーザ共有設定(共有)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(12) User sharing settings (sharing)
The settable range in the user sharing setting (sharing) is controlled as follows by the operator's belonging area ID.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜4のとおりである。
1.図39の(A)のユーザ情報106bに示すように、所属領域ID=NULLのユーザは、共有せずに全管理者から参照可能であるため、共有設定の対象外とする。すなわち、共有設定の対象となるのは、所属領域ID≠NULLのユーザに限る。
2.図39の(A)に示すように、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない(共有可能な組合せは、領域ID≠ユーザの所属領域IDの組合せに限る)。例えば、図39の(A)のユーザ情報106bにおけるNewUser1(所属領域ID=1)を、共有対象として、ユーザ共有情報106j中に設定する場合、共有先領域IDは、1以外に設定しなければならないという意味である。
3.図39の(A)のユーザ共有情報106jに示すように、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
4.図39の(A)の領域情報106aに示すように、共有可能な範囲は、領域ID≠0に限る。すなわち、図39の(A)のユーザ共有情報106jにおいて、共有先領域IDは、0以外に設定しなければならない。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows.
1. 1. As shown in the user information 106b of FIG. 39 (A), the user whose affiliation area ID = NULL can be referred to by all the administrators without sharing, and is therefore excluded from the sharing setting. That is, the target of the sharing setting is limited to the user whose belonging area ID ≠ NULL.
2. 2. As shown in FIG. 39 (A), for the user set as the sharing target, the belonging area ID in the user information 106b ≠ the sharing destination area ID in the user sharing information 106j (the combination that can be shared is , Area ID ≠ User's area ID combination only). For example, when NewUser1 (belonging area ID = 1) in the user information 106b of FIG. 39 (A) is set in the user sharing information 106j as a sharing target, the sharing destination area ID must be set to other than 1. It means that it will not be.
3. 3. As shown in the user sharing information 106j of FIG. 39 (A), immediately after setting the user as a sharing target, the acceptance state for the user becomes “incomplete”.
4. As shown in the area information 106a of FIG. 39 (A), the shareable range is limited to the area ID ≠ 0. That is, in the user sharing information 106j of FIG. 39 (A), the sharing destination area ID must be set to other than 0.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図39の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定を制御する。具体的には、以下の1〜6のとおりである。
1.図39の(B)に示すように、第一管理者領域取得部102e1は、ユーザ情報106bを参照して、入力された元管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された元管理者のユーザIDがArea1Manager1である場合、第一管理者領域取得部102e1が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。
2.図39の(B)に示すように、オペレータ領域取得部102e2は、ユーザ情報106bを参照して、前記元管理者により設定されたオペレータのユーザIDと紐付く所属領域IDを取得する。例えば、設定されたオペレータのユーザIDがNewUser1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=1である。一方、例えば、設定されたオペレータのユーザIDがArea2Operater1である場合、オペレータ領域取得部102e2が取得する所属領域IDは、図39の(B)のユーザ情報106bに示すように、所属領域ID=2である。
3.設定判定部102e3は、前記1で説明した第一管理者領域取得部102e1で取得した所属領域IDと前記2で説明したオペレータ領域取得部102e2で取得した所属領域IDとが、同じであるか否かを判定する。例えば、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがNewUser1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDも1となるため、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有設定可能な対象であると判定する)。これに対して、前記1および2で説明したように、入力された元管理者のユーザIDがArea1Manager1であり、設定されたオペレータのユーザIDがArea2Operater1である場合、第一管理者領域取得部102e1で取得する所属領域IDは1となり、オペレータ領域取得部102e2で取得する所属領域IDは2となるため、設定判定部102e3は、「同じではない」と判定する(すなわち、設定されたオペレータが共有設定可能な対象ではないと判定する)。「同じではない」場合、設定判定部102e3は、例えば、エラー等を表示することにより、操作を行っている元管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、別領域への共有対象として設定することができる。これにより、前記操作者の領域のユーザを、別領域の管理者と共有することができる。
4.操作者の所属領域IDがNULLである場合の項目2と同様に、共有対象として設定したユーザについては、ユーザ情報106bにおける所属領域ID≠ユーザ共有情報106jにおける共有先領域IDとなるようにしなければならない。
5.操作者の所属領域IDがNULLである場合の項目3と同様に、ユーザを共有対象として設定した直後には、前記ユーザについての受入状態は、「未完了」となる。
6.図39の(B)の領域情報106aに丸印で示すように、共有可能な範囲は、領域ID≠0、かつ、領域ID≠操作者の所属領域IDに限る。すなわち、図39の(B)のユーザ共有情報106jにおいて、共有先領域IDは、0および1以外に設定しなければならない。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 39 (B), the setting control unit 102e is the former administrator. Controls the settings of the original operator by. Specifically, it is as follows.
1. 1. As shown in FIG. 39 (B), the first administrator area acquisition unit 102e1 refers to the user information 106b and acquires the affiliation area ID associated with the input original administrator user ID. For example, when the input original administrator user ID is Area1Manager1, the affiliation area ID acquired by the first administrator area acquisition unit 102e1 is the affiliation area as shown in the user information 106b of FIG. 39 (B). ID = 1.
2. 2. As shown in FIG. 39 (B), the operator area acquisition unit 102e2 refers to the user information 106b and acquires the belonging area ID associated with the user ID of the operator set by the former administrator. For example, when the user ID of the set operator is NewUser1, the belonging area ID acquired by the operator area acquisition unit 102e2 is the belonging area ID = 1 as shown in the user information 106b of FIG. 39 (B). .. On the other hand, for example, when the user ID of the set operator is Area2Operater1, the belonging area ID acquired by the operator area acquisition unit 102e2 is the belonging area ID = 2 as shown in the user information 106b of FIG. 39 (B). Is.
3. 3. Whether or not the affiliation area ID acquired by the first administrator area acquisition unit 102e1 described in 1 above and the affiliation area ID acquired by the operator area acquisition unit 102e2 described in 2 above are the same in the setting determination unit 102e3. Is determined. For example, as described in 1 and 2 above, when the input original administrator user ID is Area1Manager1 and the set operator user ID is NewUser1, the first administrator area acquisition unit 102e1 acquires the user ID. Since the belonging area ID is 1 and the belonging area ID acquired by the operator area acquisition unit 102e2 is also 1, the setting determination unit 102e3 determines that they are "same" (that is, the set operator can make a shared setting. Judged as a target). On the other hand, as described in 1 and 2 above, when the input original administrator user ID is Area1Manager1 and the set operator user ID is Area2Operater1, the first administrator area acquisition unit 102e1 Since the affiliation area ID acquired in 1 is 1 and the affiliation area ID acquired by the operator area acquisition unit 102e2 is 2, the setting determination unit 102e3 determines that they are not the same (that is, they are shared by the set operators). Judge that it is not a configurable target). When "not the same", the setting determination unit 102e3 may notify the former administrator who is performing the operation that "it is not the same" by displaying an error or the like, for example. As described above, by providing the job sharing permission device 100 according to the present embodiment with the setting control unit 102e, the former administrator who is an operator is different from only the user who has the same affiliation area ID as the former administrator. It can be set as a sharing target for the area. Thereby, the user in the area of the operator can be shared with the administrator in another area.
4. Similar to item 2 when the operator's affiliation area ID is NULL, for the user set as the sharing target, the affiliation area ID in the user information 106b must be ≠ the sharing destination area ID in the user sharing information 106j. It doesn't become.
5. Immediately after setting the user as a sharing target, the acceptance state for the user becomes "incomplete" as in item 3 when the operator's belonging area ID is NULL.
6. As shown by circles in the area information 106a of FIG. 39 (B), the shareable range is limited to the area ID ≠ 0 and the area ID ≠ the operator's area ID. That is, in the user sharing information 106j of FIG. 39 (B), the sharing destination area ID must be set to other than 0 and 1.

(13)ユーザ共有設定(共有解除)
ユーザ共有設定(共有解除)は、共有している側(元領域側)の領域の管理者によって、別領域(先領域)の管理者に対する共有を取り消す場合に使用する機能である。ユーザ共有設定(共有解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(13) User sharing setting (cancellation of sharing)
The user sharing setting (cancellation of sharing) is a function used when the administrator of the area on the sharing side (original area side) cancels sharing with the administrator of another area (destination area). The settable range in the user sharing setting (sharing cancellation) is controlled as follows by the operator's belonging area ID.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.図40の(A)のユーザ共有情報106jに示すように、共有を削除する操作の結果、ユーザ共有情報106jからユーザが削除される。
2.受入状態が完了のユーザを共有解除した場合、派生して、図40の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 and 2.
1. 1. As shown in the user sharing information 106j of FIG. 40A, the user is deleted from the user sharing information 106j as a result of the operation of deleting the sharing.
2. 2. When the user whose acceptance status is completed is released from sharing, the user ID of the user and the shared destination area ID of the user in the user group information 106c are derived from the user group affiliation information 106d of FIG. 40 (A). The user group ID associated with the same affiliation area ID is deleted. This is because it is necessary to deprive the login authority and job use authority to another area (destination area) as the sharing is canceled.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合、図40の(B)に示すように、設定制御部102eは、元管理者による元オペレータの設定解除を制御する。具体的な設定解除の制御法は、前記(12)の操作者の所属領域IDがNULL以外である場合の項目1〜3と同様であるため、説明を省略するが、例えば、図40の(B)に示すように、元管理者のユーザIDであるArea1Manager1と紐付く所属領域IDが1であり、設定されたオペレータのユーザIDであるArea1Operater1と紐付く所属領域IDも1である場合、設定判定部102e3は、「同じである」と判定する(すなわち、設定されたオペレータが共有解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が設定制御部102eを備えることにより、操作者である元管理者は、当該元管理者と同一の所属領域IDを有するユーザのみを、共有解除することができる。なお、図40の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 1, as shown in FIG. 40B, the setting control unit 102e is the former administrator. Controls the cancellation of the settings of the original operator by. Since the specific control method for canceling the setting is the same as that of items 1 to 3 when the operator's belonging area ID is other than NULL in (12), the description thereof will be omitted, but for example, (1) in FIG. As shown in B), if the affiliation area ID associated with Area1Manager1 which is the user ID of the former administrator is 1, and the affiliation area ID associated with Area1Operater1 which is the user ID of the set operator is also 1, the setting is made. The determination unit 102e3 determines that "they are the same" (that is, it is determined that the set operator is a target that can be set to cancel sharing). As described above, by providing the job sharing permission device 100 according to the present embodiment with the setting control unit 102e, the former administrator who is an operator shares only the user who has the same affiliation area ID as the former administrator. It can be released. The method of deleting the user group ID and the user ID from the user group affiliation information 106d in FIG. 40 (B) is the same as in item 2 when the operator's affiliation area ID is NULL. The explanation is omitted.

(14)ユーザ共有設定(共有受入)
ユーザ共有設定(共有受入)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(14) User sharing settings (shared acceptance)
The configurable range in the user sharing setting (shared acceptance) is controlled as follows by the operator's belonging area ID.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図41の(A)に示すように、ユーザ共有情報106jにおけるすべてのユーザについて、受入状態「未完了」の「完了」への変更が許可される。 When the operator's area ID is NULL (when the operator is the general administrator), as shown in FIG. 41 (A), the acceptance status "incomplete" is applied to all the users in the user shared information 106j. Is allowed to change to "done".

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図41の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入を制御する。具体的には、以下の1〜2のとおりである。
1.第二管理者領域取得部102f1は、ユーザ情報106bを参照して、入力された先管理者のユーザIDと紐付く所属領域IDを取得する。例えば、入力された先管理者のユーザIDがArea2Manager1である場合、第二管理者領域取得部102f1は、図28に示す方法で、所属領域ID=2を取得する。
2.受入判定部102f2は、前記1で説明した第二管理者領域取得部102f1で取得した所属領域IDと、前記元管理者により設定された、ユーザ情報共有情報106jに含まれる共有先領域IDと、が同じであるか否かを判定する。例えば、前記元管理者によりArea1Operater1について設定された共有先領域IDが2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象であると判定する)。これに対して、前記元管理者によりArea1Operater1について設定された共有先領域IDが3である場合、受入判定部102f2は、「同じではない」と判定する(すなわち、設定されたオペレータが共有受入設定可能な対象ではないと判定する)。「同じではない」場合、受入判定部102f2は、例えば、エラー等を表示することにより、操作を行っている先管理者に「同じではない」ことを知らせてもよい。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「未完了」を「完了」に変更して共有受入することができる。
When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 2, as shown in FIG. 41 (B), the acceptance control unit 102f is the destination administrator. Controls the acceptance of former operators by. Specifically, it is as follows 1-2.
1. 1. The second administrator area acquisition unit 102f1 refers to the user information 106b and acquires the affiliation area ID associated with the input destination administrator user ID. For example, when the input user ID of the destination administrator is Area2Manager1, the second administrator area acquisition unit 102f1 acquires the belonging area ID = 2 by the method shown in FIG. 28.
2. 2. The acceptance determination unit 102f2 includes the affiliation area ID acquired by the second administrator area acquisition unit 102f1 described in 1 above, the shared destination area ID included in the user information sharing information 106j set by the former administrator, and the shared destination area ID. Determine if they are the same. For example, when the shared destination area ID set for Area1Operater1 by the former administrator is 2, the acceptance determination unit 102f2 determines that it is "same" (that is, the set operator can set the shared acceptance). Is determined to be). On the other hand, when the shared destination area ID set for Area1Operater1 by the former administrator is 3, the acceptance determination unit 102f2 determines that they are not the same (that is, the set operator sets the shared acceptance. Judge that it is not a possible target). When "not the same", the acceptance determination unit 102f2 may notify the destination administrator performing the operation that "it is not the same" by displaying an error or the like, for example. As described above, by providing the job sharing permission device 100 according to the present embodiment with the acceptance control unit 102f, the destination administrator who is an operator has the same shared destination area ID as the area ID to which the destination administrator belongs. Only for users, the acceptance status "incomplete" can be changed to "completed" for shared acceptance.

ここで、ユーザ共有情報106jにおける受入状態が、「未完了」から「完了」へと変更された場合に、元領域のオペレータが先領域のジョブを使用可能な状態がどのようにして作成されるか、また、前記使用可能な状態が作成された後に、前記元領域のオペレータがどのようにして先領域のジョブを取得することができるか、の2点について、項目(14−1)および(14−2)として詳細に説明する。 Here, when the acceptance state in the user shared information 106j is changed from "incomplete" to "completed", how is the state in which the operator in the original area can use the job in the destination area is created? (14-1) and (14-1) and (14-1) regarding how the operator of the original area can acquire the job of the destination area after the usable state is created. It will be described in detail as 14-2).

(14−1)元領域のオペレータが先領域のジョブを使用可能な状態の作成
最初に、元領域1のオペレータが先領域2のジョブを使用可能な状態がどのようにして作成されるかについて詳細に説明する。
(14-1) Creation of a state in which an operator in the original area can use a job in the destination area First, how is a state in which an operator in the original area 1 can use a job in the destination area 2 is created? It will be explained in detail.

まず、先領域取得部102a1は、ユーザ共有情報106jを参照して、完了区分を有する共有先領域IDを取得する。例えば、ユーザ共有情報106jが図41の(B)に示すとおりである場合、先領域取得部102a1は、完了区分を有する共有先領域IDとして、Area1Operater1の共有先領域ID=2、Area1Operater1の共有先領域ID=3およびNewUser1の共有先領域ID=2を取得する。ただし、以下においては、説明の便宜上、Area1Operater1の共有先領域ID=2のみを取得したものとして説明を進める。 First, the destination area acquisition unit 102a1 acquires the shared destination area ID having the completion category with reference to the user sharing information 106j. For example, when the user sharing information 106j is as shown in FIG. 41 (B), the destination area acquisition unit 102a1 has the sharing destination area ID = 2 of Area1Operater1 and the sharing destination of Area1Operater1 as the sharing destination area ID having the completion category. The area ID = 3 and the shared destination area ID = 2 of NewUser1 are acquired. However, in the following, for convenience of explanation, the description will proceed assuming that only the shared destination area ID = 2 of Area1Operater1 has been acquired.

続いて、第一ユーザグループ取得部102a2は、ユーザグループ情報106cを参照して、先領域取得部102a1で取得した共有先領域IDと紐付くユーザグループIDを取得する。例えば、ユーザグループ情報106cのデータ構成が図21に示すとおりであり、先領域取得部102a1で取得した共有先領域IDがArea1Operater1の共有先領域ID=2である場合、第一ユーザグループ取得部102a2は、図21に示すように、ID=2と紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。 Subsequently, the first user group acquisition unit 102a2 refers to the user group information 106c and acquires the user group ID associated with the shared destination area ID acquired by the destination area acquisition unit 102a1. For example, when the data structure of the user group information 106c is as shown in FIG. 21 and the shared destination area ID acquired by the destination area acquisition unit 102a1 is the shared destination area ID of Area1Operater1, the first user group acquisition unit 102a2 Acquires Area2OperaterGroup2 as a user group ID associated with ID = 2, as shown in FIG.

最後に、格納部102a3は、第一ユーザグループ取得部102a2で取得したユーザグループID(Area2OperaterGroup2)と、ユーザ共有情報106jに含まれるユーザID(Area1Operater1)と、を、ユーザグループ所属情報106dに格納する。 Finally, the storage unit 102a3 stores the user group ID (Area2OperaterGroup2) acquired by the first user group acquisition unit 102a2 and the user ID (Area1Operater1) included in the user sharing information 106j in the user group affiliation information 106d. ..

このようにして、「元領域1に所属するArea1Operater1は、Area2OperaterGroup2(先領域2)にも所属する」という情報が、ユーザグループ所属情報106dに格納されることにより、元領域のオペレータであるArea1Operater1のオペレータが先領域であるArea2OperaterGroup2のジョブを使用可能な状態が作成される。 In this way, the information that "Area1Operater1 belonging to the original area 1 also belongs to Area2OperaterGroup2 (destination area 2)" is stored in the user group affiliation information 106d, whereby the operator of the original area Area1Operater1 A state is created in which the operator can use the job of Area2OperaterGroup2, which is the destination area.

(14−2)元領域のオペレータによる先領域のジョブの取得
次に、元領域1のオペレータがどのようにして先領域2のジョブを取得することができるかについて詳細に説明する。なお、ユーザグループ所属情報106dには、前記(14−1)で説明したとおり、ユーザグループID(Area2OperaterGroup2)およびユーザID(Area1Operater1)が格納されているものとする。
(14-2) Acquisition of Jobs in Destination Area by Operator in Original Region Next, how an operator in original region 1 can acquire a job in destination region 2 will be described in detail. As described in (14-1) above, it is assumed that the user group ID (Area2OperaterGroup2) and the user ID (Area1Operater1) are stored in the user group affiliation information 106d.

まず、第二ユーザグループ取得部102bは、ユーザグループ所属情報106dを参照して、入力された元オペレータのユーザIDと紐付くユーザグループIDを取得する。例えば、入力された元オペレータのユーザIDがArea1Operater1である場合、第二ユーザグループ取得部102bは、当該ユーザグループIDと紐付くユーザグループIDとして、Area2OperaterGroup2を取得する。 First, the second user group acquisition unit 102b refers to the user group affiliation information 106d and acquires the user group ID associated with the input original operator user ID. For example, when the input user ID of the original operator is Area1Operater1, the second user group acquisition unit 102b acquires Area2OperaterGroup2 as the user group ID associated with the user group ID.

続いて、ジョブグループ取得部102cは、ジョブ利用権限情報106iを参照して、第二ユーザグループ取得部102bで取得したユーザグループIDと紐付くジョブグループIDを取得する。例えば、ジョブ利用権限情報106iのデータ構成が図26に示すとおりであり、第二ユーザグループ取得部102bで取得したユーザグループIDがArea2OperaterGroup2である場合、ジョブグループ取得部102cは、当該ユーザグループIDと紐付くジョブグループIDとして、Area2JobGroup1を取得する。 Subsequently, the job group acquisition unit 102c refers to the job usage authority information 106i and acquires the job group ID associated with the user group ID acquired by the second user group acquisition unit 102b. For example, when the data structure of the job usage authority information 106i is as shown in FIG. 26 and the user group ID acquired by the second user group acquisition unit 102b is Area2OperaterGroup2, the job group acquisition unit 102c and the user group ID Acquire Area2JobGroup1 as the associated job group ID.

最後に、ジョブ取得部102dは、ジョブグループ所属情報106gを参照して、ジョブグループ取得部102cで取得したジョブグループIDと紐付くジョブIDを取得する。例えば、ジョブグループ所属情報106gのデータ構成が図26に示すとおりであり、ジョブグループ取得部102cで取得したジョブグループIDがArea2JobGroup1である場合、ジョブ取得部102dは、当該ジョブグループIDと紐付くジョブIDとして、業務メニュー2を取得する。 Finally, the job acquisition unit 102d refers to the job group affiliation information 106g and acquires the job ID associated with the job group ID acquired by the job group acquisition unit 102c. For example, when the data structure of the job group affiliation information 106g is as shown in FIG. 26 and the job group ID acquired by the job group acquisition unit 102c is Area2JobGroup1, the job acquisition unit 102d is associated with the job group ID. Acquire the business menu 2 as the ID.

このようにして、元領域のオペレータであるArea1Operater1は、先領域であるArea2OperaterGroup2のジョブである業務メニュー2を取得することができる。 In this way, Area1Operater1 which is the operator of the original area can acquire the job menu 2 which is the job of Area2OperaterGroup2 which is the destination area.

(15)ユーザ共有設定(共有受入解除)
ユーザ共有設定(共有受入解除)は、共有されている側(先領域側)の領域の管理者によって、受入を取り消す場合に使用する機能である。ユーザ共有設定(共有受入解除)における設定可能範囲は、操作者の所属領域IDによって、以下のようにして制御される。
(15) User sharing settings (cancellation of sharing acceptance)
The user sharing setting (sharing acceptance cancellation) is a function used when the acceptance is canceled by the administrator of the area on the shared side (destination area side). The settable range in the user sharing setting (sharing acceptance cancellation) is controlled as follows by the operator's belonging area ID.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)の制御は、以下の1〜2のとおりである。
1.受入状態「完了」の「未完了」への変更が許可される。
2.受入状態が完了のユーザの共有受入を解除した場合、派生して、図42の(A)のユーザグループ所属情報106dから、当該ユーザのユーザIDと、ユーザグループ情報106cにおいて当該ユーザの共有先領域IDと同じ所属領域IDと紐付くユーザグループIDと、が削除される。これは、共有受入が解除されることに伴い、別領域(先領域)へのログイン権限およびジョブ利用権限を剥奪する必要があるためである。
The control when the operator's belonging area ID is NULL (when the operator is the general administrator) is as follows 1 and 2.
1. 1. The acceptance status "completed" can be changed to "incomplete".
2. 2. When the shared acceptance of the user whose acceptance status is completed is canceled, the user ID of the user and the shared destination area of the user in the user group information 106c are derived from the user group affiliation information 106d of FIG. 42 (A). The user group ID associated with the same belonging area ID as the ID is deleted. This is because it is necessary to deprive the login authority and job use authority to another area (destination area) as the shared acceptance is canceled.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば2である場合、図42の(B)に示すように、受入制御部102fは、先管理者による元オペレータの受入解除を制御する。具体的な受入解除の制御法は、前記(14)の操作者の所属領域IDがNULL以外である場合の項目1〜2と同様であるため、説明を省略するが、例えば、図42の(B)に示すように、先管理者のユーザIDであるArea2Manager1と紐付く所属領域IDが2であり、元管理者によりArea1Operater1について設定された共有先領域IDも2である場合、受入判定部102f2は、「同じである」と判定する(すなわち、設定されたオペレータが共有受入解除設定可能な対象であると判定する)。このように、本実施形態に係るジョブ共有許可装置100が受入制御部102fを備えることにより、操作者である先管理者は、当該先管理者の所属領域IDと同一の共有先領域IDを有するユーザについてのみ、受入状態「完了」を「未完了」に変更して共有受入解除することができる。なお、図42の(B)のユーザグループ所属情報106dから、ユーザグループIDおよびユーザIDが削除される方法については、操作者の所属領域IDがNULLである場合の項目2と同様であるため、説明を省略する。 When the area ID to which the operator belongs is other than NULL (when the operator is a full-time administrator), for example, when it is 2, as shown in FIG. 42 (B), the acceptance control unit 102f is the destination administrator. Controls the rejection of the former operator by. Since the specific method for controlling acceptance / cancellation is the same as in Items 1 and 2 when the operator's area ID in (14) is other than NULL, the description thereof will be omitted, but for example, (1) in FIG. As shown in B), when the belonging area ID associated with Area2Manager1 which is the user ID of the destination administrator is 2, and the shared destination area ID set for Area1Operater1 by the former administrator is also 2, the acceptance determination unit 102f2. Is determined to be "same" (that is, it is determined that the set operator is a target that can be set to cancel shared acceptance). As described above, by providing the job sharing permission device 100 according to the present embodiment with the acceptance control unit 102f, the destination administrator who is an operator has the same shared destination area ID as the area ID to which the destination administrator belongs. Only for the user, the acceptance status "completed" can be changed to "incomplete" to cancel the shared acceptance. The method of deleting the user group ID and the user ID from the user group affiliation information 106d in FIG. 42 (B) is the same as in item 2 when the operator's affiliation area ID is NULL. The explanation is omitted.

(16)ユーザ共有設定(移管)
移管は、ユーザを共有している側(元領域側)の領域の管理者が、別領域(先領域)の管理者に所有権および管理権限を移管する場合に使用する機能である。言い換えると、例えば、元々領域1に所属していたオペレータが、異動や転籍等により、別の管理者が管轄する領域に籍を移す場合に、共有する側(元領域側)と共有される側(先領域側)との立場を入れ替える機能である。なお、この機能は、オペレータの共有が成立している領域間でのみ使用可能とする。
(16) User sharing settings (transfer)
Transfer is a function used when an administrator of an area sharing a user (original area side) transfers ownership and management authority to an administrator of another area (destination area). In other words, for example, when an operator who originally belonged to area 1 moves to an area under the jurisdiction of another administrator due to a transfer or transfer, the side shared with the sharing side (former area side). It is a function to switch the position with (the destination area side). Note that this function can be used only between areas where operator sharing is established.

操作者の所属領域IDがNULLである場合(操作者が全体管理者である場合)、図43の(A)に示すように、受入状態が完了のオペレータについて、ユーザ共有情報106jにおける共有先領域IDとユーザ情報106bにおける所属領域IDとを入れ替える更新が許可される。これにより、オペレータが所有する管理者が入れ替わり、移管された状態となる。 When the operator's belonging area ID is NULL (when the operator is the general administrator), as shown in FIG. 43 (A), the shared destination area in the user shared information 106j for the operator whose acceptance state is completed. Updates that replace the ID with the affiliation area ID in the user information 106b are permitted. As a result, the manager owned by the operator is replaced and transferred.

操作者の所属領域IDがNULL以外である場合(操作者が専任管理者である場合)、例えば1である場合の制御は、以下の1〜2のとおりである。
1.操作者である元管理者と同一の所属領域IDを有するオペレータについてのみ、移管操作が許可される。例えば、図43の(B)の場合、操作者である元管理者の所属領域ID=1と同一の所属領域である1を、ユーザ情報106bにおいて有するArea1operater1についてのみ、移管操作が許可される。
2.移管の操作は、オペレータを共有している管理者側(元領域の管理者側)からのみすることができ、共有されている側(先領域の管理者側)の独断によって、所有権を奪い取る操作は許可されない。
When the operator's area ID is other than NULL (when the operator is a full-time administrator), for example, when it is 1, the control is as follows.
1. 1. The transfer operation is permitted only for the operator who has the same affiliation area ID as the former administrator who is the operator. For example, in the case of (B) of FIG. 43, the transfer operation is permitted only for Area1operater1 having 1 in the user information 106b, which is the same belonging area ID as the former administrator's belonging area ID = 1.
2. 2. The transfer operation can be performed only from the administrator side sharing the operator (administrator side of the former area), and the ownership is taken by the discretion of the shared side (administrator side of the destination area). Operation is not allowed.

以上、[4.処理の具体例]で説明したように、本実施形態に係るジョブ共有許可装置100によれば、特定の領域にのみアクセス可能な管理者である専任管理者間でのやり取りによって、オペレータが行うジョブの領域間での共有の許可をすることができる。このため、例えば、全領域にアクセス可能な全体管理者を介さずとも、ジョブの共有設定ができるため、本実施形態に係るジョブ共有許可装置100は、セキュリティ面において優れているとともに、ジョブを共有するための設定が煩雑にならないという利点を有する。 Above, [4. As described in [Specific Example of Processing], according to the job sharing permission device 100 according to the present embodiment, a job performed by an operator by exchanging between a dedicated administrator who is an administrator who can access only a specific area. You can allow sharing between areas of. Therefore, for example, since the job sharing setting can be made without going through an overall administrator who can access the entire area, the job sharing permission device 100 according to the present embodiment is excellent in terms of security and shares the job. It has the advantage that the setting for doing so is not complicated.

[5.他の実施形態]
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
[5. Other embodiments]
In addition to the above-described embodiments, the present invention may be implemented in various different embodiments within the scope of the technical ideas described in the claims.

例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。 For example, among the processes described in the embodiments, all or part of the processes described as being automatically performed may be performed manually, or all the processes described as being performed manually may be performed. Alternatively, a part thereof can be automatically performed by a known method.

また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。 In addition, processing procedures, control procedures, specific names, information including parameters such as registration data and search conditions for each processing, screen examples, and database configurations shown in this specification and drawings are not specified unless otherwise specified. Can be changed arbitrarily.

また、ジョブ共有許可装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。 Further, with respect to the job sharing permission device 100, each component shown in the figure is a functional concept and does not necessarily have to be physically configured as shown in the figure.

例えば、ジョブ共有許可装置100が備える処理機能、特に制御部102にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてジョブ共有許可装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。 For example, with respect to the processing functions included in the job sharing permission device 100, particularly each processing function performed by the control unit 102, all or any part thereof is realized by the CPU and a program interpreted and executed by the CPU. It may be realized as hardware by wired logic. The program is recorded on a non-temporary computer-readable recording medium including a programmed instruction for causing the information processing apparatus to execute the process described in the present embodiment, and job sharing is permitted as necessary. It is read mechanically by the device 100. That is, a computer program for giving instructions to the CPU in cooperation with the OS and performing various processes is recorded in a storage unit such as a ROM or an HDD (Hard Disk Drive). This computer program is executed by being loaded into RAM, and cooperates with the CPU to form a control unit.

また、このコンピュータプログラムは、ジョブ共有許可装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。 Further, this computer program may be stored in the application program server connected to the job sharing permission device 100 via an arbitrary network, and all or part of the computer program may be downloaded as needed. Is.

また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム商品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD−ROM(Compact Disk Read Only Memory)、MO(Magneto−Optical disk)、DVD(Digital Versatile Disk)、および、Blu−ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。したがって、本明細書で説明したような処理又は処理方法を実行するためのプログラムを格納した記録媒体もまた本発明を構成することとなる。 Further, the program for executing the process described in the present embodiment may be stored in a non-temporary computer-readable recording medium, or may be configured as a program product. Here, the "recording medium" includes a memory card, a USB (Universal Serial Bus) memory, an SD (Secure Digital) card, a flexible disk, a magneto-optical disk, a ROM, an EPROM (Erasable Programmable Read Only Memory), and an EEPROM (registration). Trademarks) (Electrically Erasable and Protocol Read Only Memory), CD-ROM (Compact Disk Read Only Memory), MO (Magnet-Optical Disc), MO (Magnet-Optical Disc), DVD (Digital), DVD (Digital) It shall include any "portable physical medium". Therefore, a recording medium containing a program for executing a process or a process method as described herein also constitutes the present invention.

また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。 Further, the "program" is a data processing method described in any language or description method, regardless of the format such as source code or binary code. The "program" is not necessarily limited to a single program, but is distributed as a plurality of modules or libraries, or cooperates with a separate program represented by an OS to achieve its function. Including things. It should be noted that well-known configurations and procedures can be used for the specific configuration and reading procedure for reading the recording medium and the installation procedure after reading in each device shown in the embodiment.

記憶部106に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。 Various databases and the like stored in the storage unit 106 are memory devices such as RAM and ROM, fixed disk devices such as hard disks, flexible disks, and storage means such as optical disks, and are used for various processes and website provision. Stores programs, tables, databases, files for web pages, etc.

また、ジョブ共有許可装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、ジョブ共有許可装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。 Further, the job sharing permission device 100 may be configured as an information processing device such as a known personal computer or workstation, or may be configured as the information processing device to which an arbitrary peripheral device is connected. Further, the job sharing permission device 100 may be realized by mounting software (including a program or data) that realizes the processing described in the present embodiment on the device.

更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。 Furthermore, the specific form of distribution / integration of the device is not limited to the one shown in the figure, and all or part of the device may be functionally or physically in any unit according to various additions or functional loads. It can be distributed and integrated. That is, the above-described embodiments may be arbitrarily combined and implemented, or the embodiments may be selectively implemented.

本発明は、あらゆる業界において有用であるが、特に、アカウントやセキュリティの管理を行う業界において極めて有用である。 The present invention is useful in all industries, but is particularly useful in the account and security management industry.

100 ジョブ共有許可装置
102 制御部
102a 共有許可部
102a1 先領域取得部
102a2 第一ユーザグループ取得部
102a3 格納部
102b 第二ユーザグループ取得部
102c ジョブグループ取得部
102d ジョブ取得部
102e 設定制御部
102e1 第一管理者領域取得部
102e2 オペレータ領域取得部
102e3 設定判定部
102f 受入制御部
102f1 第二管理者領域取得部
102f2 受入判定部
104 通信インターフェース部
106 記憶部
106a 領域情報
106b ユーザ情報
106c ユーザグループ情報
106d ユーザグループ所属情報
106e ジョブ情報
106f ジョブグループ情報
106g ジョブグループ所属情報
106h 領域ログイン権限情報
106i ジョブ利用権限情報
106j ユーザ共有情報
106k 領域内業務システム情報
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク
100 Job sharing permission device
102 Control unit
102a Sharing permission unit
102a1 Destination area acquisition unit
102a2 First user group acquisition unit
102a3 storage unit
102b Second user group acquisition unit
102c Job group acquisition unit
102d Job acquisition unit
102e Setting control unit
102e1 First administrator area acquisition department
102e2 Operator area acquisition unit
102e3 setting judgment unit
102f Acceptance control unit
102f1 Second administrator area acquisition department
102f2 Acceptance judgment unit
104 Communication interface section
106 Storage unit
106a Area information
106b User information
106c User group information
106d User group affiliation information
106e Job information
106f Job group information
106g Job group affiliation information
106h area login authority information
106i Job usage permission information
106j User shared information
Business system information in 106k area
108 Input / output interface section
112 Input device
114 Output device 200 Server 300 Network

Claims (1)

制御部および記憶部を備え、共有元の領域である元領域に所属するオペレータである元オペレータによる共有先の領域である先領域のジョブの共有を許可するジョブ共有許可装置であって、
前記記憶部には、
前記元領域に所属する管理者である元管理者により設定された情報として、前記元オペレータを識別するための元オペレータ識別情報と前記先領域を識別するための先領域識別情報と前記元オペレータの受入が完了したことを示す区分である完了区分とを含むユーザ共有情報と、
ユーザグループを識別するためのユーザグループ識別情報と領域を識別するための領域識別情報とを含むユーザグループ情報と、
が格納されており、
前記制御部は、
前記元管理者により設定された前記元オペレータを、前記先領域に所属する管理者である先管理者が受け入れると、前記元オペレータによる前記先領域の前記ジョブの前記共有を許可する共有許可手段
を備え、
前記共有許可手段は、
前記ユーザ共有情報を参照して、前記完了区分を有する前記先領域識別情報を取得する先領域取得手段と、
前記ユーザグループ情報を参照して、前記先領域取得手段で取得した先領域識別情報と紐付くユーザグループ識別情報を取得する第一ユーザグループ取得手段と、
前記第一ユーザグループ取得手段で取得したユーザグループ識別情報と前記ユーザ共有情報に含まれる元オペレータ識別情報とを、ユーザグループ所属情報に格納する格納手段と、
を備えること、
を特徴とするジョブ共有許可装置。
A job sharing permission device that includes a control unit and a storage unit, and allows a former operator who is an operator belonging to the original area that is the sharing source area to share a job in the destination area that is the sharing destination area.
In the storage unit
As the information set by the former administrator who is the administrator belonging to the original area, the original operator identification information for identifying the original operator, the destination area identification information for identifying the destination area, and the source operator User-shared information including the completion category, which is a category indicating that acceptance has been completed,
User group information including user group identification information for identifying a user group and area identification information for identifying an area, and
Is stored,
The control unit
When the former administrator who is the administrator belonging to the destination area accepts the former operator set by the former administrator, the sharing permission means for permitting the former operator to share the job in the destination area is provided. Prepare,
The sharing permission means is
With reference to the user-shared information, a destination area acquisition means for acquiring the destination area identification information having the completion category, and
The first user group acquisition means for acquiring the user group identification information associated with the destination area identification information acquired by the destination area acquisition means by referring to the user group information, and
A storage means for storing the user group identification information acquired by the first user group acquisition means and the original operator identification information included in the user shared information in the user group affiliation information.
To prepare for
A job sharing permission device characterized by.
JP2021168127A 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program Active JP7200322B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021168127A JP7200322B2 (en) 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017132877A JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program
JP2021168127A JP7200322B2 (en) 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017132877A Division JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program

Publications (2)

Publication Number Publication Date
JP2022003591A true JP2022003591A (en) 2022-01-11
JP7200322B2 JP7200322B2 (en) 2023-01-06

Family

ID=65356574

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017132877A Active JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program
JP2021168127A Active JP7200322B2 (en) 2017-07-06 2021-10-13 Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017132877A Active JP6962723B2 (en) 2017-07-06 2017-07-06 Job sharing permission device, job sharing permission method and job sharing permission program

Country Status (1)

Country Link
JP (2) JP6962723B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7113338B2 (en) * 2019-02-01 2022-08-05 パナソニックIpマネジメント株式会社 Face authentication system and face authentication method
JP7470633B2 (en) 2020-12-28 2024-04-18 株式会社オービック Intra-application company switching device, in-application company switching program, and in-application company switching method
US20240228229A9 (en) * 2021-03-24 2024-07-11 Mitsubishi Electric Corporation Remote elevator monitoring system, user management method in remote elevator monitoring system, and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks
JP2005157879A (en) * 2003-11-27 2005-06-16 Canon Inc Device and method for authenticating electronic data, computer program and recording medium
JP2005293513A (en) * 2004-04-06 2005-10-20 Hitachi Eng Co Ltd Shared data access management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks
JP2005157879A (en) * 2003-11-27 2005-06-16 Canon Inc Device and method for authenticating electronic data, computer program and recording medium
JP2005293513A (en) * 2004-04-06 2005-10-20 Hitachi Eng Co Ltd Shared data access management system

Also Published As

Publication number Publication date
JP2019016146A (en) 2019-01-31
JP6962723B2 (en) 2021-11-05
JP7200322B2 (en) 2023-01-06

Similar Documents

Publication Publication Date Title
JP7200322B2 (en) Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program
TWI582610B (en) Locally backed cloud-based storage
JP6488646B2 (en) Information processing system, information processing apparatus, license management method, and program
US12007950B2 (en) Systems and methods for content sharing using template-driven workflows
EP3889971B1 (en) Online diagnosis platform, permission management method and permission management system for online diagnosis platform
US11900147B2 (en) Systems and methods for data collection using workflow forms
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
US20200233907A1 (en) Location-based file recommendations for managed devices
CN103778364A (en) Managing permission settings applied to applications
US10200455B2 (en) Information processing system and method
JP7484455B2 (en) Service provision system, application usage method, information processing system
Varun et al. Decentralized authorization in web services using public blockchain
JP2000305834A (en) Data access controller
JP7245302B1 (en) Property management device, property management method and property management program
US11595394B2 (en) Information processing system, apparatus, and method for setting a role in an application package
US20240320193A1 (en) Systems And Methods For Content Sharing Using Template-Driven Workflows
JP7399364B1 (en) Information management control device, information management control system, information management control method, and program
JP7557424B2 (en) Consolidated settlement management device, consolidated settlement management method, and consolidated settlement management program
JP2022132035A (en) Job usage control apparatus, job usage control method, and job usage control program
JP2018081572A (en) Service provision system, information processing device, program and information processing system
JP2022169200A (en) Consolidated settlement operation management device, consolidated settlement operation management method, and consolidated settlement operation management program
KR20240068314A (en) Data governance system and data management method thereof
JP2004334411A (en) Business control system
JP2021196659A (en) Folder management device and folder management system
JP2024055189A (en) Information processing apparatus and information processing program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221221

R150 Certificate of patent or registration of utility model

Ref document number: 7200322

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150