JP2024044982A - Authority management system for business systems - Google Patents

Authority management system for business systems Download PDF

Info

Publication number
JP2024044982A
JP2024044982A JP2023053348A JP2023053348A JP2024044982A JP 2024044982 A JP2024044982 A JP 2024044982A JP 2023053348 A JP2023053348 A JP 2023053348A JP 2023053348 A JP2023053348 A JP 2023053348A JP 2024044982 A JP2024044982 A JP 2024044982A
Authority
JP
Japan
Prior art keywords
authority
simulation
field
name
screen
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023053348A
Other languages
Japanese (ja)
Other versions
JP7300567B1 (en
Inventor
健 木下
英樹 浦田
大智 津田
康太朗 松永
Original Assignee
株式会社アクシオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アクシオ filed Critical 株式会社アクシオ
Priority to JP2023053348A priority Critical patent/JP7300567B1/en
Application granted granted Critical
Publication of JP7300567B1 publication Critical patent/JP7300567B1/en
Publication of JP2024044982A publication Critical patent/JP2024044982A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】システム管理者による権限設定作業の負担を軽減可能な手段を提供する。【解決手段】ネットワークを介して接続された1つ以上の業務システムBに対して、各業務システムBの利用権限を、予め設定した権限情報に従ってユーザCに付与可能な、権限管理システムAであって、システム管理者Dによって入力されるシミュレーション条件に基づいて、ユーザCに対する各業務システムBの利用権限の設定状況をシミュレーションし、ある業務システムに対し利用権限の付与および除外が混在設定されたユーザを、シミュレーション結果として出力するシミュレーション部10を少なくとも備える。【選択図】図1[Problem] To provide a means for reducing the burden of authority setting work on a system administrator. [Solution] An authority management system A can grant authority to use one or more business systems B connected via a network to a user C according to preset authority information, and includes at least a simulation unit 10 that simulates the setting status of authority to use each business system B for user C based on simulation conditions input by a system administrator D, and outputs as a simulation result a user for whom authority to use a certain business system is set in a mixed manner, with both authority granted and excluded. [Selected Figure] Figure 1

Description

本発明は、ネットワークを介して接続された1つ以上の業務システムに対して、当該業務システムの利用権限を、予め設定した権限情報に従ってユーザに付与可能な権限管理システムにおいて、事前に利用権限の設定状況をシミュレーション可能とする、権限管理システムに関する。 The present invention provides an authority management system that can grant usage authority for one or more business systems connected via a network to a user according to preset authority information. Related to an authority management system that allows simulation of setting conditions.

メール送受信、文書作成、CADなどのグループウェアを含む業務システムは、社内のシステム管理者によって、社員の属性(会社名、部門名、役職、従業員区分など)に基づいて、個別またはグループ単位で利用権限を設定することが一般的である。
近年では、複数の業務システムの利用権限を、まとめて管理可能な権限管理システムも開発されており、出願人も、以下の特許文献1に記載のシステムを開発している。
For business systems that include groupware such as email sending and receiving, document creation, and CAD, it is common for in-house system administrators to set usage permissions for individuals or groups based on employee attributes (company name, department name, job title, employee classification, etc.).
In recent years, rights management systems capable of collectively managing the rights to use a plurality of business systems have been developed, and the applicant has also developed a system described in Patent Document 1 below.

特許第6716655公報Patent No. 6716655

権限管理システムの中には、各業務システムに対する利用権限の設定変更情報を予め入力しておき、実際の変更日(人事異動の発令日等)に設定変更を実行する、いわゆる予約設定機能を備えたものも存在する。
しかし、この予約設定機能のみでは、システム管理者の意図通りに権限設定がされているかについて、実際に予約設定が反映されてからの確認を可能とする態様に留まっており、意図せぬ内容で権限設定がされていた場合、変更日当日になって、社員からの問い合わせ対応や、権限設定の修正対応が集中するため、システム管理者の精神的・時間的な負担が大きい、という問題があった。
Some authority management systems are equipped with a so-called reservation setting function, which allows users to input information for changing the settings of usage rights for each business system in advance and then execute the setting changes on the actual change date (such as the date on which personnel transfers are announced).
However, this reservation setting function only allows the system administrator to check whether the permissions have been set as intended after the reservation settings have actually been reflected. If the permissions have been set in an unintended manner, the system administrator will be faced with a large mental and time burden as he or she will be busy responding to inquiries from employees and correcting the permission settings on the day of the change.

よって、本発明は、システム管理者による権限設定作業の負担を軽減可能な手段の提供を目的とするものである。 Therefore, the present invention aims to provide a means to reduce the burden on system administrators in setting permissions.

上記課題を解決すべく、本願発明は、ネットワークを介して接続された1つ以上の業務システムに対して、各業務システムの利用権限を、予め設定した権限情報に従ってユーザに付与可能な、権限管理システムであって、システム管理者によって入力されるシミュレーション条件に基づいて、ユーザに対する各業務システムの利用権限の設定状況をシミュレーションし、ある業務システムに対し利用権限の付与および除外が混在設定されたユーザを、シミュレーション結果として出力する、シミュレーション部を少なくとも備えるよう構成した。
当該構成によれば、未来を含む任意の日付における利用権限の設定状況を事前にシミュレーションできるため、システム管理者にとって、余裕を持った状態で権限設定作業を行うことができる。
また、シミュレーション結果から、利用権限の設定が混在しているユーザを簡単に把握することもできる。
In order to solve the above problems, the present invention provides authority management for one or more business systems connected via a network, which allows users to be granted usage authority for each business system according to preset authority information. A system that simulates the setting status of usage rights for each business system for users based on simulation conditions input by the system administrator, and users who are set to have usage rights mixedly granted and excluded for a certain business system. The present invention is configured to include at least a simulation section that outputs the following as a simulation result.
According to this configuration, it is possible to simulate in advance the setting status of the usage authority at any date including the future, so that the system administrator can perform the authority setting work with plenty of time.
Also, from the simulation results, it is possible to easily understand which users have mixed usage authority settings.

また、本願発明では、シミュレーション部に、システム管理者の使用端末に備えたディスプレイに、シミュレーション結果画面を表示する機能を持たせておき、このシミュレーション結果画面に少なくとも結果表示欄を含むものとし、この結果表示欄に、ある業務システムに対し、利用権限の付与および除外が混在設定されたユーザを、当該業務システムの利用権限の付与対象から除外したユーザとして一覧表示する、除外対象者表示欄を含めた構成とすることもできる。
当該構成によれば、業務システムの利用権限の付与および除外が混在設定されたユーザを簡単に把握することができる。
Further, in the present invention, the simulation unit is provided with a function of displaying a simulation result screen on the display provided in the terminal used by the system administrator, and this simulation result screen includes at least a result display column, and the The display field includes an excluded person display column that lists users who have been set to have both permissions granted and excluded for a certain business system as users who have been excluded from being granted permissions to use that business system. It can also be configured.
According to this configuration, it is possible to easily understand users who are mixedly set to be granted and excluded from use of the business system.

また、本願発明では、除外対象者表示欄に、利用権限の除外条件となった権限情報の設定確認画面へと遷移可能なリンクを設けた構成とすることができる。
当該構成によれば、除外対象者となったユーザの設定確認画面を確認することができるため、システム管理者の意図通りに権限設定がされていない原因を追跡する際の利便性に優れる。
Furthermore, in the present invention, a link that can transition to a setting confirmation screen for the authority information that is the exclusion condition for the usage authority can be provided in the excluded user display field.
With this configuration, it is possible to check the setting confirmation screen of a user who has been excluded, which is highly convenient when tracing the reason why authority settings have not been made as intended by the system administrator.

また、本願発明では、シミュレーション結果画面にさらに条件表示欄を含め、この条件表示欄に、シミュレーションに用いた基準日を表示しつつ、当該基準日を新たな日付に再入力可能な、基準日条件表示欄、および、基準日条件表示欄に表示した基準日に基づいて、再度シミュレーションを実行して、シミュレーション結果画面を更新する、再実行ボタンを設けた構成とすることができる。
当該構成によれば、シミュレーション実行画面に戻ることなく、シミュレーション結果画面上で、再度シミュレーションを実行することができる。
Furthermore, in the present invention, the simulation result screen can further include a condition display column, in which the reference date used in the simulation is displayed, and a reference date condition display column in which the reference date can be re-input as a new date, and a re-run button is provided to re-run the simulation based on the reference date displayed in the reference date condition display column and update the simulation result screen.
According to this configuration, it is possible to execute a simulation again on the simulation result screen without returning to the simulation execution screen.

また、本願発明では、シミュレーション部に、システム管理者の使用端末に備えたディスプレイに、シミュレーション範囲設定画面およびシミュレーション実行画面を表示する機能をさらに持たせ、シミュレーション範囲設定画面では、シミュレーションを実行する対象の絞り込み条件を設定可能な、絞込欄、および、絞り込み条件によって絞り込まれた範囲から、任意の範囲をシミュレーション対象とするシミュレーション実行画面へ遷移するリンクを設けてある、対象表示欄、を少なくとも含むよう構成し、シミュレーション実行画面では、基準日を入力可能な、基準日入力欄、および、基準日入力欄に入力された基準日での、利用権限の設定状況のシミュレーションを実行し、シミュレーション結果画面へと遷移が可能な、実行ボタン、を少なくとも含むよう構成することができる。
当該構成によれば、表示画面での選択作業のみで、シミュレーション対象をより早く絞り込むことができる。
In addition, in the present invention, the simulation unit is further provided with a function of displaying a simulation range setting screen and a simulation execution screen on the display provided in the terminal used by the system administrator. At least includes a narrowing field where narrowing conditions can be set, and a target display field with a link to transition to a simulation execution screen that targets any range from the range narrowed down by the narrowing conditions. On the simulation execution screen, a reference date input field where a reference date can be input is run, and a simulation is performed of the usage authority setting status on the reference date entered in the reference date input field, and the simulation result screen is displayed. The configuration may include at least an execution button that allows transition to.
According to this configuration, simulation targets can be narrowed down more quickly by only selecting on the display screen.

本発明によれば、システム管理者による権限設定作業の負担を軽減することができる。 The present invention can reduce the burden on system administrators in setting permissions.

本発明に係る権限管理システムの概要を示す概略図。1 is a schematic diagram showing an overview of a rights management system according to the present invention. 権限情報の構成を示すイメージ図。An image diagram showing the configuration of authority information. 設定変更後の権限情報の構成を示すイメージ図。An image diagram showing the configuration of authority information after setting changes. シミュレーション範囲設定画面のイメージ図(1)。An image of the simulation range setting screen (1). シミュレーション範囲設定画面のイメージ図(2)。Image diagram (2) of the simulation range setting screen. シミュレーション範囲設定画面のイメージ図(3)。Image diagram (3) of the simulation range setting screen. シミュレーション実行画面のイメージ図。An image of the simulation execution screen. シミュレーション結果画面のイメージ図(1)。Image diagram of the simulation result screen (1). シミュレーション結果画面のイメージ図(2)Image of the simulation result screen (2) 権限設定確認画面のイメージ図(1)。Image diagram (1) of the authority setting confirmation screen. 権限設定確認画面のイメージ図(2)。Image diagram (2) of the authority setting confirmation screen. 修正対応後の権限情報の構成を示すイメージ図。FIG. 13 is an image showing the configuration of authority information after correction.

以下、図面を参照しながら、本発明の実施例について説明する。 Embodiments of the present invention will be described below with reference to the drawings.

<1>全体構成(図1)
本発明に係る権限管理システムAは、ネットワークを介して接続された1つ以上の業務システムBに対して、当該業務システムBの利用権限を、ユーザC毎に設定可能とするためのシステムである。
権限管理システムAは、システム管理者Dによる権限情報の設定作業によって、業務システムB毎に、各ユーザCの利用権限の設定を行う。
本発明において、システム管理者Dとは、本発明に係る権限管理システムAでの権限設定の権限を有する者を指し、本発明に係る権限管理システムAを導入する会社に所属する社員や、当該会社から委託を受けた者などが含まれる。
<1> Overall configuration (Figure 1)
The authority management system A according to the present invention is a system that allows each user C to set usage authority for one or more business systems B connected via a network. .
The authority management system A sets the usage authority of each user C for each business system B through the authority information setting work performed by the system administrator D.
In the present invention, the system administrator D refers to a person who has the authority to set authority in the authority management system A according to the present invention, and includes an employee who belongs to a company that introduces the authority management system A according to the present invention, This includes people who are commissioned by the company.

本発明に係る権限管理システムAはシミュレーション部10を少なくとも備えており、さらに、本実施例に係る権限管理システムAでは、前記シミュレーション部10に加えて、権限設定部20および権限反映部30を備えている。
各部は、サーバ、PC、スマートフォン、タブレットなどの情報処理装置にインストールされたプログラムによって実現することができる。
以下、各部の詳細について説明する。
The authority management system A according to the present invention includes at least a simulation unit 10 , and further includes an authority setting unit 20 and an authority reflecting unit 30 in addition to the simulation unit 10 .
Each unit can be realized by a program installed on an information processing device such as a server, a PC, a smartphone, or a tablet.
The details of each part will be explained below.

<2>権限設定部(図1)
権限設定部20は、システム管理者Dによる入力によって、ユーザCに対し権限情報を設定する機能を有する。
<2> Authority setting section (Figure 1)
The authority setting unit 20 has a function of setting authority information for the user C based on input by the system administrator D.

<2.1>ユーザ
本発明において、ユーザCとは、本発明に係る権限管理システムAで利用権限の管理を行う業務システムBを利用する者を指し、本発明に係る権限管理システムAを導入する会社に所属する社員などが含まれる。
また、本発明におけるユーザCは、単数のユーザのみならず、複数のユーザCを、会社名、所属部署、社員区分、役職等の属性でグループ分けしたユーザも含まれる。
<2.1> User In the present invention, user C refers to a person who uses business system B that manages usage authority with authority management system A according to the present invention, and has introduced authority management system A according to the present invention. This includes employees who belong to companies that do.
Further, the user C in the present invention includes not only a single user but also users who group a plurality of users C by attributes such as company name, department, employee classification, and position.

<2.2>権限情報(図2)
権限情報とは、業務システムBの利用権限の可否や、利用権限の有効期間(開始日およびまたは終了日)などを特定する情報である。
本実施例では、権限情報を、「ユーザ情報」「権限グループ」「権限」「権限ルール」の四種の情報を組み合わせて構成している。
図2に、権限情報を構成する各情報のイメージ図を示す。
<2.2> Authority information (Fig. 2)
The authority information is information that specifies whether or not the user is authorized to use the business system B, the validity period of the authority (start date and/or end date), and the like.
In this embodiment, the authority information is configured by combining four types of information: "user information,""authoritygroup,""authority," and "authority rule."
FIG. 2 shows an image diagram of each piece of information constituting the authority information.

<2.2.1>ユーザ情報(図2(a))
図2(a)は、ユーザ情報の構成を示すイメージ図である。
ユーザ情報とは、ユーザC毎に属性(識別番号、氏名、所属部署、役職、社員区分、等)を割り当てている情報である。
例えば、ユーザCの一人である甲は、所属部署が「人事部」であり、役職は「課長」、社員区分は「正社員」であることを示している。
また、丙は、所属部署が「人事部」であり、役職は「無し」、社員区分は「派遣社員」であることを示している。
<2.2.1> User information (Figure 2(a))
FIG. 2(a) is an image diagram showing the structure of user information.
User information is information that assigns attributes (identification number, name, department, position, employee classification, etc.) to each user C.
For example, A, who is one of the users C, indicates that his department is "Human Resources Department," his title is "Section Manager," and his employee classification is "Full-time employee."
Further, C indicates that the department to which the person belongs is "Human Resources Department," the position is "None," and the employee classification is "Temporary Employee."

<2.2.2>権限グループ(図2(b))
図2(b)は、権限グループの構成を示すイメージ図である。
権限グループ(項目名:権限グループ名)とは、ユーザCの属性を条件として、各ユーザCをグループ分けしてある情報である。
例えば、権限グループ名を「全社員(文書)」とする権限グループは、条件1~3に何らの条件を設けていないため、全てのユーザC(図2(a)における、甲、乙、丙、丁の四名)が含まれるグループであること、および当該グループに対し、権限名を「全社員権限」とする権限が適用されること、を示している。
また、権限グループ名を「人事部(人事)」とする権限グループは、条件1に、「人事部」が設けてあるため、人事部に所属するユーザC(図2における、甲、乙、丙の三名)が含まれるグループであること、および当該グループに対し、権限名を「人事部権限」とする権限が適用されること、を示している。
<2.2.2> Authority group (Figure 2(b))
FIG. 2(b) is an image diagram showing the structure of the authority group.
The authority group (item name: authority group name) is information in which each user C is divided into groups based on the attributes of the user C.
For example, an authority group whose authority group name is "All Employees (Document)" does not have any conditions 1 to 3, so all users C (A, B, and C in Figure 2 (a)) , Ding), and that the authority with the authority name ``All Employee Authority'' is applied to the group.
In addition, the authority group whose authority group name is "Human Resources Department (Human Resources)" has "Human Resources Department" in condition 1, so the user C who belongs to the Human Resources Department (A, B, C in Figure 2) This indicates that the group includes the following three people), and that the authority with the authority name ``Human Resources Department Authority'' is applied to the group.

<2.2.3>権限(図2(c))
図2(c)は、権限の構成を示すイメージ図である。
権限(項目名:権限名)とは、後述する権限ルールのうち、どの権限ルールを適用するかを示す情報である。
例えば、権限名を「全社員権限」とする権限には、権限ルール名を「文書システム(全社員)」とする権限ルールが適用されている。
また、権限名を「技術部権限」とする権限には、権限ルール名を「CADシステム(全社員)」とする権限ルールが適用されている。
なお、図2(c)では、「全社員権限」「人事部権限」および「技術部権限」に対し、それぞれ一つの権限ルールが適用されているが、本発明では、一つの権限に対し、複数の権限ルールを適用することもできる。
<2.2.3> Authority (Fig. 2(c))
FIG. 2C is an image diagram showing the configuration of authorities.
The authority (item name: authority name) is information indicating which authority rule is to be applied among authority rules described later.
For example, an authority rule with an authority rule name of "Document System (All Employees)" is applied to an authority with an authority name of "All Employees Authority."
Further, an authority rule with the authority rule name "CAD system (all employees)" is applied to the authority with the authority name "Engineering department authority".
In FIG. 2C, one authority rule is applied to each of the "all employee authority,""personnel department authority," and "engineering department authority." However, in the present invention, multiple authority rules can also be applied to one authority.

<2.2.4>権限ルール(図2(d))
図2(d)は、権限ルールの構成を示すイメージ図である。
権限ルールとは、権限内容を示す情報である。
この権限内容には、対象とする業務システムBや、当該業務システムBにおける権限種別が含まれる。
権限種別は、業務システムBの種類によって、閲覧権限、申請権限、決裁権限など、種々の利用権限が含まれる。
例えば、権限ルール名を「文書システム(全社員)」とする権限ルールは、当該権限ルールを適用する対象に対し、文書システムの利用権限を付与する内容が設定されている。
また、権限ルール名を「人事システム(人事部)」とする権限ルールは、当該権限ルールを適用する対象から派遣社員を除くとする例外設定を加えた上で、人事システムの利用権限を付与する旨を示している。
なお、本実施例では、前記した派遣社員を除くとする例外設定は、当初の設定から事後的に追加設定された状況を想定しており、システム管理者Dにとって、権限ルール名「人事システム(人事部)」の名称からは、当該権限ルールを適用する対象から派遣社員が除かれている状況が把握し辛い状況となっている。
また、本実施例では、何れの権限ルールも、有効期間の開始日は2020年4月1日に設定されており、終了日は設定されていない。
<2.2.4> Authorization Rules (Fig. 2(d))
FIG. 2D is an image diagram showing the configuration of the authority rule.
The authority rule is information indicating the contents of authority.
The contents of the authority include the target business system B and the authority type in the business system B.
The authority type includes various types of usage authority, such as viewing authority, application authority, and approval authority, depending on the type of business system B.
For example, an authority rule with the authority rule name "Document System (All Employees)" is set to grant the authority to use the document system to the target to which the authority rule is applied.
In addition, an authority rule with the name "Human Resources System (Human Resources Department)" indicates that the authority to use the human resources system is granted with an exception setting that excludes temporary workers from those to whom the authority rule applies.
In this embodiment, the above-mentioned exception setting to exclude temporary workers is assumed to be an additional setting added after the fact to the initial setting, and it is difficult for system administrator D to understand from the name of the authority rule "Human Resources System (Human Resources Department)" that temporary workers are excluded from the targets to which the authority rule applies.
In addition, in this embodiment, the start date of the validity period for each authority rule is set to April 1, 2020, and no end date is set.

<2.3>権限設定の混在時
権限設定部20による権限設定の結果、ユーザCが複数の権限グループに属していたり、ユーザCに複数の権限ルール名が設定されていたり、別途、個別に利用権限の付与から除外する設定(以下「除外設定」ともいう。)が行われていたりすることで、ある業務システムBの利用権限の付与設定と除外設定が混在してしまう状況が考えられる。
この場合、本発明に係る権限管理システムAでは、セキュリティの観点から、利用権限を付与せずに、除外設定を優先して選択するよう構成することができる。
<2.3> When authority settings are mixed As a result of authority settings by the authority setting unit 20, user C belongs to multiple authority groups, multiple authority rule names are set for user C, or There may be a situation where settings for granting usage rights and exclusion settings for a certain business system B coexist due to settings for excluding users from being granted usage rights (hereinafter also referred to as "exclusion settings").
In this case, from the viewpoint of security, the authority management system A according to the present invention can be configured to select exclusion settings preferentially without granting usage authority.

<3>権限反映部(図1)
権限反映部30は、権限設定部20での設定内容を、各業務システムBに反映させる機能を有する。
本発明において、権限反映部30による権限反映の時期や手法は、特段限定しないため、詳細な説明は省略する。
<3> Authority reflection section (Figure 1)
The authority reflection unit 30 has a function of reflecting the settings in the authority setting unit 20 on each business system B.
In the present invention, the timing and method of authority reflection by the authority reflection unit 30 are not particularly limited, and therefore detailed explanation will be omitted.

<4>シミュレーション部(図1)
シミュレーション部10は、システム管理者Dによって入力されたシミュレーション条件に基づいて、各ユーザCの各業務システムBの利用権限の設定状況をシミュレーションする機能を有する。
<4> Simulation section (Fig. 1)
The simulation unit 10 has a function of simulating the setting status of the usage authority of each user C for each business system B based on the simulation conditions input by the system administrator D.

<4.1>シミュレーション条件(図1)
シミュレーション条件は、シミュレーションの実行範囲を特定するための情報である。
本発明では、シミュレーション条件に、基準日(利用権限の設定状況を確認したい日付)を少なくとも含むものとする。
その他、シミュレーション条件には、ユーザCの属性(氏名、所属部署、役職、社員区分など)や、前記した権限グループや権限、業務システムBの名称などを含めてもよい。
この項目を適宜設定することによって、シミュレーションの実行範囲を絞り込んで特定することができる。
<4.1> Simulation conditions (Fig. 1)
The simulation conditions are information for specifying the scope of the simulation.
In the present invention, the simulation conditions include at least a reference date (a date on which the setting status of the usage authority is to be confirmed).
In addition, the simulation conditions may include attributes of user C (such as name, department, position, employee category, etc.), the authority group and authority mentioned above, the name of business system B, and the like.
By setting this item appropriately, the execution range of the simulation can be narrowed down and specified.

<4.2>シミュレーション結果の出力例
本発明において、シミュレーション結果の出力は特段限定せずに、画面表示する形や、データファイルを生成・保存する形などを採用することができる。
より詳細には、シミュレーション結果を、システム管理者Dが使用する端末に備えたディスプレイに画面表示する態様や、csvなどの表形式ファイルや、pdfなどの書類ファイル等のデータ形式で出力する態様などが考えられる。
このうち、シミュレーション結果を、システム管理者Dが使用する端末に備えたディスプレイに画面表示する例の詳細については、以下の<5.4>の欄にて説明する。
システム管理者Dは、出力したシミュレーション結果を参照し、基準日における、各ユーザCの利用権限の設定状況を確認することで、自己の意図通りに利用権限の設定がされているかどうかを確認することができる。
<4.2> Example of Output of Simulation Results In the present invention, the output of simulation results is not particularly limited, and may be displayed on a screen or generated and saved as a data file.
More specifically, the simulation results may be displayed on the screen of the terminal used by system administrator D, or may be output in a data format such as a tabular file such as CSV or a document file such as PDF. is possible.
Among these, details of an example in which the simulation results are displayed on a screen on a display provided in a terminal used by system administrator D will be described in the section <5.4> below.
System administrator D refers to the output simulation results and checks the usage authority setting status of each user C on the reference date, thereby confirming whether the usage authority has been set as intended. be able to.

<4.2.1>権限設定が混在している場合の結果表示
なお、前記<2.3>で説明したように、あるユーザCに対し、ある業務システムBの利用権限の付与設定と除外設定が混在している場合には、シミュレーション結果で出力する、画面表示やデータファイルにおいて、その旨を表記しておいてもよい。
シミュレーション結果において、あるユーザCに対し、ある業務システムBの利用権限の付与設定と除外設定が混在している場合には、権限グループの設定や、権限に対する権限ルールの割り当てや、権限ルールでの権限内容が、システム管理者Dの想定と異なる形で設定されている場合が考えられるため、利用権限の設定が混在しているユーザCを一覧可能な形でシミュレーション結果を出力しておくと、システム管理者D側での確認作業が効率的となる。
<4.2.1> Result display when authority settings are mixed As explained in <2.3> above, settings for granting and excluding usage authority for a certain business system B to a certain user C If settings are mixed, this may be indicated in the screen display or data file output as a simulation result.
In the simulation results, if there is a mixture of granting and exclusion settings for a certain business system B for a certain user C, it may be necessary to change the setting of authority groups, the assignment of authority rules to authority, and the settings for authority rules. It is possible that the authority contents are set in a different way than system administrator D expected, so if you output the simulation results in a form that allows you to list user C who has mixed usage authority settings, Confirmation work on the system administrator D side becomes more efficient.

<5>使用イメージ(図2~図12)
次に、本発明に係る権限管理システムAの使用イメージとして、システム管理者Dが使用する端末のディスプレイに表示される画面を参照しながら、ユーザCに対する権限設定、権限設定状況のシミュレーションの実行、シミュレーション結果の閲覧、権限設定状況の再確認、の流れについて説明する。
<5> Usage image (Fig. 2 to Fig. 12)
Next, as an example of how to use the authority management system A of the present invention, the flow of setting authority for user C, running a simulation of the authority setting status, viewing the simulation results, and reconfirming the authority setting status will be explained while referring to the screen displayed on the display of the terminal used by the system administrator D.

<5.1>前提条件(図2,図3)
本実施例では、権限設定部20によって、図2に示す権限情報から、図3に示す権限情報に設定が変更されている状況を想定する。
<5.1> Preconditions (Figure 2, Figure 3)
In this embodiment, a situation is assumed in which the authority setting unit 20 changes the setting from the authority information shown in FIG. 2 to the authority information shown in FIG. 3.

<5.1.1>権限情報の変更点
図2に示す権限情報では、権限名「人事システム(人事部)」で設定された権限ルール名「人事システム(人事部)」によって、図2に示す、丙(人事部所属、派遣社員)が人事システムの利用権限の付与対象から除外されている状態である。
一方、図3に示す権限情報では、丙に対し、2022年10月1日から人事システムの利用権限を新たに付与するべく、システム管理者Dが以下の設定を行っている。
(1)権限ルールの新設(図3(d))
権限ルール名を「人事システム(人事部派遣)」とする、新規の権限ルールを作成。
(2)新規の権限ルールを権限に追加(図3(c))
権限「人事部権限」に、新規の権限ルール「人事システム(人事部派遣)」を追加。
<5.1.1> Changes in authority information In the authority information shown in Figure 2, the authority rule name ``Human Resources System (Human Resources Department)'' set with the authority name ``Human Resources System (Human Resources Department)'' changes the authority information shown in Figure 2. Person C (belonging to the human resources department, temporary employee) is excluded from being granted permission to use the human resources system.
On the other hand, in the authority information shown in FIG. 3, system administrator D has made the following settings to newly grant C the authority to use the personnel system from October 1, 2022.
(1) New establishment of authority rules (Figure 3 (d))
Create a new authority rule with the authority rule name "Human Resources System (Human Resources Department Dispatch)".
(2) Add new authority rule to authority (Figure 3(c))
Added new authority rule ``Human Resources System (Human Resources Department Dispatch)'' to the authority ``Human Resources Department Authority''.

この設定変更により、ユーザ丙にとっては、権限ルール名「人事システム(人事部派遣)」に基づく利用権限の付与設定と、権限ルール名「人事システム(人事部)」に基づく利用権限の除外設定が、重複した結果となっている。
そのため、権限設定部20では、権限ルール名「人事システム(人事部)」に由来する除外設定を優先しており、ユーザ丙は、2022年10月1日を迎えても、人事システムの利用権限が付与されない問題が生じることになる。
As a result of this setting change, for User C, the setting for granting usage rights based on the authority rule name “Personnel System (Human Resources Department Dispatch)” and the setting for excluding usage rights based on the authority rule name “Personnel System (Human Resources Department)” have become overlapping.
Therefore, the authority setting unit 20 prioritizes the exclusion setting derived from the authority rule name "Personnel System (Personnel Department)," which will result in User C not being granted authority to use the Personnel System even by October 1, 2022.

上記の問題を事前に把握するべく、システム管理者Dは、2022年10月1日の時点で、ユーザ丙に対し人事システムの利用権限が付与されているかどうかを確認すべく、シミュレーション部10を用いてシミュレーションを行うことになる。 To grasp the above problem in advance, system administrator D will use simulation unit 10 to perform a simulation to confirm whether user C has been granted permission to use the personnel system as of October 1, 2022.

<5.2>シミュレーション範囲設定画面(図4)
図4は、システム管理者Dが権限管理システムAを操作して、シミュレーションを実行する際に、システム管理者Dが使用する使用端末に備えたディスプレイに表示される、シミュレーション範囲設定画面40の一例を示している。
本実施例に係るシミュレーション範囲設定画面40では、絞込欄41、および対象表示欄42を設けている。
各欄およびボタンの詳細を以下に示す。
<5.2> Simulation range setting screen (Fig. 4)
FIG. 4 shows an example of a simulation range setting screen 40 that is displayed on a display of a terminal used by a system administrator D when the system administrator D operates the authority management system A to perform a simulation.
The simulation range setting screen 40 according to this embodiment is provided with a narrowing down field 41 and a target display field 42 .
Details of each column and button are shown below.

<5.2.1>絞込欄(図4)
絞込欄41は、シミュレーションを実行する対象を絞り込む為の条件(絞り込み条件)を設定するための欄である。
本発明において、絞り込み条件の内容は特段限定せず、任意の条件を用いることができる。
本実施例では、絞込欄41として以下の欄およびボタンを有している。
<5.2.1> Narrowing field (Figure 4)
The narrowing down field 41 is a field for setting conditions (narrowing down conditions) for narrowing down the targets to be simulated.
In the present invention, the contents of the narrowing down conditions are not particularly limited, and any conditions can be used.
In this embodiment, the narrowing down field 41 includes the following fields and buttons.

(1)権限グループ入力欄(図4)
権限グループ入力欄411は、図3(c)で説明した、項目名を「権限グループ名」とする権限グループを入力する欄である。
本実施例では、権限グループ入力欄411を、「権限グループ名」のタイトルを有する欄で構成しつつ、図示しないドロップダウンリスト形式で、複数の権限グループから何れか1つの権限グループを選択して入力可能に構成している。
(1) Authority group input field (Figure 4)
The authority group input field 411 is a field for inputting an authority group whose item name is "authority group name", as explained in FIG. 3(c).
In this embodiment, the authority group input field 411 is configured with a column titled "Authority Group Name", and one authority group can be selected from a plurality of authority groups using a drop-down list format (not shown). It is configured to allow input.

(2)権限システム入力欄(図4)
権限システム入力欄412は、業務システムBの名称(以下「システム名」ともいう。)を入力する欄である。
本実施例では、システム名として、「文書システム」「人事システム」「CADシステム」などが考えられる。
本実施例では、権限システム入力欄412を、「システム名」のタイトルを有する欄で構成しつつ、図示しないドロップダウンリスト形式で、複数のシステム名から何れか1つのシステム名を選択して入力可能に構成している。
(2) Authority system input field (Figure 4)
The authority system input field 412 is a field for inputting the name of business system B (hereinafter also referred to as "system name").
In this embodiment, possible system names include "document system,""personnelsystem," and "CAD system."
In this embodiment, the authority system input field 412 is configured with a field titled "System Name", and one system name is selected from a plurality of system names and inputted using a drop-down list format (not shown). It is configured as possible.

(3)権限入力欄(図4)
権限入力欄413は、図3(d)で説明した、項目名を「権限名」とする「権限」を入力する欄である。
本実施例では、権限入力欄413を、「権限名」のタイトルを有する欄で構成しつつ、図示しないドロップダウンリスト形式で、複数の権限から何れか1つの権限を選択して入力可能に構成している。
(3) Authority input field (Fig. 4)
The authority input field 413 is a field for inputting the "authority" with the item name "authority name" as described in FIG.
In this embodiment, the authority input field 413 is configured as a field titled "Authority Name," and is configured to allow the selection and input of any one of a plurality of authorities in a drop-down list format (not shown).

(4)対象日入力欄(図4)
対象日入力欄414は、対象日を入力する欄である。
対象日は、当該対象日として入力された日付当時で設定されている権限グループ名を絞り込むための条件である。
本実施例では、対象日入力欄414を、「対象日」のタイトルを有する欄で構成しつつ、図示しないドロップダウンカレンダー形式で、任意の日付を選択して入力可能に構成している。
なお、本実施例では、対象日入力欄414に、自動で、シミュレーションを実行する日(以下、「実行日」ともいう。)として「2022/9/1」が表示されているものの、システム管理者Dによって、基準日(利用権限の設定状況を確認したい日)に選択し直すこともできる。
なお、実行日と基準日とで、権限グループ名の構成に変更が無ければ、対象表示欄42の内容に変わりは無いが、例えば、実行日から基準日の間に、権限グループ名の削減が行われているおそれもあるため、対象日入力欄414には予め基準日を入力の上、絞り込みを行うことが好ましい。
(4) Target date input field (Figure 4)
The target date input field 414 is a field for inputting a target date.
The target date is a condition for narrowing down the authority group names that are set as of the date input as the target date.
In this embodiment, the target date input field 414 is configured as a field with the title "target date," and is configured so that any date can be selected and input in a drop-down calendar format (not shown).
In this embodiment, although "2022/9/1" is automatically displayed in the target date input field 414 as the date on which the simulation will be executed (hereinafter also referred to as the "execution date"), the system administrator D can also reselect the base date (the date on which the user wishes to check the setting status of the usage rights).
If there is no change in the configuration of authority group names between the execution date and the reference date, the contents of the target display field 42 will not change. However, since there is a possibility that, for example, authority group names may have been reduced between the execution date and the reference date, it is preferable to input the reference date in advance in the target date input field 414 and then narrow down the results.

(5)検索ボタン、クリアボタン(図4)
検索ボタン415は、システム管理者Dによる選択によって、上記(1)~(4)で例示した各欄での入力内容に基づいて、権限グループ名の絞込を実行するボタンである。
クリアボタン416は、システム管理者Dによる選択によって、上記(1)~(4)で例示した各欄での入力内容を消去するボタンである。
(5) Search button, clear button (Figure 4)
The search button 415 is a button that, when selected by the system administrator D, narrows down the authority group names based on the contents of the inputs in the respective fields exemplified in (1) to (4) above.
The clear button 416 is a button that, when selected by the system administrator D, erases the contents entered in each of the fields exemplified in (1) to (4) above.

<5.2.2>対象表示欄(図5,図4)
対象表示欄42は、図5に示すように、絞込欄41での各欄の入力および検索ボタン415の選択によって絞り込まれた結果を、権限グループ毎に表示する欄である。
対象表示欄42は、シミュレーション範囲設定画面40の初期状態(絞り込み前)において、図4に示すように何も表示しない状態としておいても良いし、予め全ての権限グループを表示しておいても良い。
<5.2.2> Target display field (Figure 5, Figure 4)
As shown in FIG. 5, the target display field 42 is a field in which the results narrowed down by inputting in each field in the narrowing down field 41 and selecting the search button 415 are displayed for each authority group.
The target display field 42 may be left blank in the initial state (before narrowing down) of the simulation range setting screen 40, as shown in FIG. 4, or may be set to display all authority groups in advance. good.

(1)表示イメージ(図5、図6)
図5では、絞込欄41において、権限グループ入力欄411、権限システム入力欄412、権限対象者入力欄の何れも空白として検索ボタン415を選択した場合、対象表示欄42には、全ての権限グループが表示されたイメージを示している。
また、図5の絞込欄41において、権限グループ入力欄411に「人事部(人事)」を入力して検索ボタン415を選択すると図6に示すように、対象表示欄42には、権限グループ名を「人事部(人事)」とする権限グループのみが表示されることになる。
(1) Display image (Fig. 5, Fig. 6)
In Figure 5, when the authority group input field 411, the authority system input field 412, and the authority target input field are all left blank in the narrowing down field 41 and the search button 415 is selected, an image is shown in which all authority groups are displayed in the target display field 42.
Furthermore, in the narrowing down field 41 in FIG. 5, when “Human Resources Department (Human Resources)” is entered in the authority group input field 411 and the search button 415 is selected, only authority groups with the authority group name “Human Resources Department (Human Resources)” are displayed in the target display field 42, as shown in FIG. 6.

(2)リンクの付与(図5,図6)
また、図5,図6の何れについても、対象表示欄42に表示された、項目名を「権限グループ名」とする権限グループのテキスト部分には、当該権限グループ名を対象とする、シミュレーション実行画面50へと遷移するリンク(第1のリンク421)が埋め込まれている。
(2) Adding links (Figures 5 and 6)
In addition, in both Figures 5 and 6, a link (first link 421) that transitions to a simulation execution screen 50 targeting the authority group name is embedded in the text portion of the authority group with the item name "authority group name" displayed in the target display field 42.

<5.2.3>画面上での操作(図6)
このように、シミュレーション範囲設定画面40(図6)では、システム管理者Dが、必要に応じて、絞込欄41を用いて確認対象の権限グループ名を絞り込みつつ、対象表示欄42に表示された権限グループ名を画面上で選択することで、当該選択した権限グループ名を対象とする、シミュレーション実行画面50(図7)へと進むことができる。
<5.2.3> On-screen operations (Figure 6)
In this way, on the simulation range setting screen 40 (FIG. 6), the system administrator D can use the narrowing field 41 to narrow down the name of the authority group to be confirmed, as necessary, and select the name displayed in the target display field 42. By selecting the selected authority group name on the screen, it is possible to proceed to the simulation execution screen 50 (FIG. 7) that targets the selected authority group name.

<5.3>シミュレーション実行画面(図7)
図7は、図6で示したシミュレーション範囲設定画面40上の対象表示欄42から、権限グループ名「人事部(人事)」を選択することで画面遷移した、シミュレーション実行画面50のイメージ図である。
本実施例に係るシミュレーション実行画面50では、シミュレーション範囲表示欄51、基準日入力欄52、および、実行ボタン53を設けている。
各欄およびボタンの詳細を以下に示す。
<5.3> Simulation execution screen (Fig. 7)
FIG. 7 is an image diagram of a simulation execution screen 50 which is displayed when the authority group name "Personnel Department (Personnel)" is selected from the target display field 42 on the simulation range setting screen 40 shown in FIG.
The simulation execution screen 50 according to this embodiment includes a simulation range display field 51, a base date input field 52, and an execution button 53.
Details of each column and button are shown below.

<5.3.1>シミュレーション範囲表示欄(図7)
シミュレーション範囲表示欄51は、シミュレーション範囲を表示する欄である。
シミュレーション範囲表示欄51には、前記シミュレーション範囲設定画面
内の対象表示欄42で選択した権限グループ名を表示することができる。
本実施例では、タイトル名を「権限グループ名」とするシミュレーション範囲表示欄51に、「人事部(人事)」の権限グループが表示されている。
<5.3.1> Simulation range display column (Fig. 7)
The simulation range display field 51 is a field for displaying the simulation range.
In the simulation range display field 51, the name of the authority group selected in the target display field 42 on the simulation range setting screen can be displayed.
In this embodiment, the authority group "Personnel Department (Personnel)" is displayed in the simulation range display field 51, whose title name is "Authority Group Name."

<5.3.2>基準日入力欄(図7)
基準日入力欄52は、システム管理者Dが基準日を入力するための欄である。
本実施例では、基準日入力欄52を、図4~図6に示した、シミュレーション範囲設定画面40内の対象日で選択した日付を引き継いで表示しつつ、別途システム管理者Dによって当該日付を編集可能に構成している。
<5.3.2> Base date input field (Figure 7)
The reference date input field 52 is a field for the system administrator D to input a reference date.
In the present embodiment, the reference date input field 52 takes over and displays the date selected as the target date in the simulation range setting screen 40 shown in FIGS. 4 to 6, and the date is input separately by the system administrator D. It is configured to be editable.

<5.3.3>実行ボタン(図7)
実行ボタン53は、基準日入力欄52で設定された日付での権限設定状況のシミュレーションを実行するために、システム管理者Dによって画面上で選択されるボタンである。
<5.3.3> Execute button (Figure 7)
The execution button 53 is a button selected by the system administrator D on the screen in order to execute a simulation of the authority setting status on the date set in the reference date input field 52.

<5.3.4>画面上での操作(図7)
シミュレーション実行画面50では、システム管理者Dが、基準日入力欄52に、権限設定の状況を確認したい日付を入力し、実行ボタン53を選択する。
シミュレーションが実行されている間は、シミュレーション実行画面50上に、シミュレーションの進捗バーの表示画面を重畳表示してもよい(図示せず)。
シミュレーションの完了後には、後述するシミュレーション結果画面60へと自動的に遷移する。
<5.3.4> On-screen operations (Figure 7)
On the simulation execution screen 50, the system administrator D inputs the date on which he/she wishes to check the authority setting status in the reference date input field 52, and selects the execution button 53.
While the simulation is being executed, a simulation progress bar display screen may be superimposed on the simulation execution screen 50 (not shown).
After the simulation is completed, the screen automatically transitions to a simulation result screen 60, which will be described later.

<5.4>シミュレーション結果画面(図8)
図8は、シミュレーション結果画面60の一例を示している。
本実施例に係るシミュレーション結果画面60では、条件表示欄61および結果出力欄62を設けている。
各欄の詳細を以下に示す。
<5.4> Simulation result screen (Fig. 8)
FIG. 8 shows an example of a simulation result screen 60 .
The simulation result screen 60 according to this embodiment has a condition display field 61 and a result output field 62 .
Details of each column are shown below.

<5.4.1>条件表示欄(図8)
条件表示欄61は、シミュレーションに用いた条件を表示する欄である。
本実施例に係る条件表示欄61には、以下の表示欄およびボタンを少なくとも含んでいる。
(1)選択グループ表示欄(図8)
選択グループ表示欄611は、シミュレーション実行画面50のシミュレーション範囲表示欄51で表示された権限グループの権限グループ名を表示する欄である。
したがって、選択グループ表示欄611は、前記<5.3.1>で説明したシミュレーション範囲表示欄51と同一の表示になる。
(2)基準日条件表示欄(図8)
基準日条件表示欄612は、シミュレーション実行画面50の基準日入力欄52で選択された基準日を表示する欄である。
なお、基準日条件表示欄611は、基準日を編集可能に構成することもできる。
(3)再実行ボタン(図8)
再実行ボタン613は、基準日条件表示欄61での基準日の編集機能によって修正された基準日に基づいて、前記したシミュレーション実行画面50に戻ることなく、シミュレーション結果画面60上で、再度シミュレーションを実行するためのボタンである。
<5.4.1> Condition display column (Figure 8)
The condition display column 61 is a column for displaying conditions used in the simulation.
The condition display field 61 according to this embodiment includes at least the following display fields and buttons.
(1) Selected group display field (Figure 8)
The selected group display column 611 is a column that displays the authority group name of the authority group displayed in the simulation range display column 51 of the simulation execution screen 50.
Therefore, the selection group display field 611 has the same display as the simulation range display field 51 described in <5.3.1> above.
(2) Base date condition display column (Figure 8)
The reference date condition display field 612 is a field that displays the reference date selected in the reference date input field 52 of the simulation execution screen 50.
Note that the reference date condition display column 611 can also be configured so that the reference date can be edited.
(3) Rerun button (Figure 8)
The rerun button 613 allows you to run the simulation again on the simulation result screen 60 without returning to the simulation execution screen 50 described above, based on the base date that has been corrected by the base date editing function in the base date condition display field 61. This is a button for execution.

<5.4.2>結果表示欄(図8,図9)
結果表示欄62には、以下に説明する除外対象者表示欄621を少なくとも含むものとし、その他、付与対象者表示欄622を含めることができる。
各欄の詳細を以下に示す。
<5.4.2> Result display field (Figure 8, Figure 9)
The result display field 62 includes at least an exclusion target person display field 621, which will be described below, and can also include a grant target person display field 622.
Details of each column are shown below.

(1)除外対象者表示欄(図8)
除外対象者表示欄621には、除外対象者となったユーザC毎に、権限名、ルール名、除外理由の項目、社員番号、氏名、所属会社名などを項目名とする一覧表が表示されている。
このうち、「除外理由の項目」の項目には、除外となった理由が表示されており、この表示を参考に、権限設定の条件設定を確認することで、除外理由の追跡を行うことができる。
本実施例に係る除外対象者表示欄621では、除外対象者として丙が表示されており、この丙を権限設定対象として含んでいる権限ルールの中から、権限付与の除外の要因となった権限ルールである「人事システム(人事部)」が「権限ルール名」の項目の欄に表示されている。
(1) Exclusion target display column (Figure 8)
The excluded user display column 621 displays a list for each user C who has been excluded, with item names such as authority name, rule name, reason for exclusion, employee number, name, and company name.
The "Reason for exclusion" field displays the reason for exclusion, and by referring to this display and checking the condition settings for permission settings, the reason for exclusion can be tracked.
In the excluded person display column 621 in this embodiment, person C is displayed as an excluded person, and from among the authority rules that include person C as an authority setting target, the authority rule “Personnel System (Personnel Department)”, which is the cause of the exclusion of authority from being granted, is displayed in the “Authority Rule Name” column.

(1.1)権限設定の確認画面への遷移方法(図8)
除外対象者表示欄621では、一覧表示されているユーザCに対し、当該ユーザCの権限設定状況を確認可能な画面(権限設定確認画面70)へと遷移可能なリンク(第2のリンク623)を設けても良い。
本実施例では、システム管理者Dが「権限ルール名」の列に記載されている権限ルール名の「人事システム(人事部)」テキスト部分に、第2のリンク623を埋め込んでいる。
(1.1) How to transition to the authority setting confirmation screen (Figure 8)
In the excluded person display field 621, a link (second link 623) that allows transition to a screen (authority setting confirmation screen 70) where the user C's authority setting status can be confirmed for the user C listed is provided. may be provided.
In this embodiment, the system administrator D has embedded the second link 623 in the text portion of the authority rule name listed in the column of ``authority rule name'', ``Human Resources System (Human Resources Department)''.

(2)付与対象者表示欄(図8)
付与対象者表示欄622には、付与対象者となったユーザC毎に、権限名、ルール名、氏名、役職などが表形式で表示されている。
本実施例では、人事システムの利用権限の付与対象者として、甲と乙が表示されており、利用権限の付与設定の根拠となった権限ルール名が表示されている。この権限ルール名にも、前記した第2のリンク623を埋め込んでおいても良い。
(2) Grantee display field (Figure 8)
In the grantee display field 622, the authority name, rule name, name, job title, etc. are displayed in table format for each user C who is a grantee.
In this embodiment, the persons A and B are displayed as the persons to whom the use authority of the personnel system is to be granted, and the name of the authority rule on which the use authority is granted is displayed. The second link 623 described above may also be embedded in this authority rule name.

(3)各欄の表示の変形例(図9)
本発明に係る結果表示欄は、除外対象者表示欄621および付与対象者表示欄622は、各欄を切り替え表示可能に構成してもよい。
図10に示すシミュレーション結果画面60では、結果表示欄において、除外対象者表示欄621および付与対象者表示欄622が異なるタブに分かれており、当該タブを選択することで、各欄を切替可能に構成している。
(3) Modified examples of display in each column (Figure 9)
In the result display column according to the present invention, the excluded person display column 621 and the grantee display column 622 may be configured so that each column can be switched and displayed.
In the simulation result screen 60 shown in FIG. 10, in the result display column, an excluded person display column 621 and a grantee display column 622 are divided into different tabs, and each column can be switched by selecting the tab. It consists of

<5.5>権限設定確認画面(図10,図11)
権限設定確認画面70は、シミュレーション結果画面60に表示されたシミュレーション結果から、除外の要因となった権限ルール名での権限設定状況を確認するための画面である。
<5.5> Authority setting confirmation screen (Figure 10, Figure 11)
The authority setting confirmation screen 70 is a screen for confirming the authority setting status of the authority rule name that is the cause of exclusion from the simulation results displayed on the simulation result screen 60.

<5.5.1>権限設定画面の流用
権限設定確認画面70は、前記した権限設定部20を用いた権限ルール名の作成や編集を行う際に使用される画面(権限設定画面)を流用してもよいし、当該権限設定画面とは別に新規に用意した画面であってもよい。
なお、本実施例では、権限設定確認画面70に、前記した権限設定画面を流用している。
<5.5.1> Reuse of authority setting screen The authority setting confirmation screen 70 may be a screen (authority setting screen) used when creating or editing an authority rule name using the authority setting unit 20 described above, or may be a newly prepared screen separate from the authority setting screen.
In this embodiment, the authority setting confirmation screen 70 uses the authority setting screen described above.

<5.5.2>権限設定確認画面の構成(図10)
本実施例に係る権限設定確認画面70では、除外条件表示欄71を設けつつ、その他、付与条件表示欄72および条件編集欄73を設けている。
以下、各欄の詳細について説明する。
<5.5.2> Structure of authority setting confirmation screen (Figure 10)
In the authority setting confirmation screen 70 according to the present embodiment, an exclusion condition display field 71 is provided, and in addition, a grant condition display field 72 and a condition editing field 73 are provided.
The details of each column will be explained below.

(1)除外条件表示欄(図10)
除外条件表示欄71は、権限ルールで設定された除外条件の一覧を表示する欄である。
本実施例では、権限ルール名「人事システム(人事部)」において、除外条件として人事部に所属する派遣社員について、権限付与の対象外とする内容が設定されている。
なお、除外条件は、前記した付与条件で設定された範囲内から除外を行う条件として位置づけられているため、除外条件表示欄71に表示される除外条件には、「人事部」を設定せず「派遣社員」のみを設定するのみでも、除外範囲は同一となる。
また、除外条件表示欄71には、編集ボタン711、および、削除ボタン712を設けている。
編集ボタン711は、後述する条件編集欄73で除外条件の修正・反映を可能とするべく、除外条件の情報を条件編集欄73に引き継ぐボタンである。
削除ボタン712は、除外条件を削除するボタンである。
(1) Exclusion Condition Display Column (Figure 10)
The exclusion condition display field 71 is a field that displays a list of exclusion conditions set in the authority rule.
In this embodiment, the authority rule name "Personnel System (Personnel Department)" has an exclusion condition set such that temporary staff who belong to the Personnel Department are not eligible to be granted authority.
In addition, since the exclusion conditions are positioned as conditions for excluding from within the range set by the above-mentioned grant conditions, the exclusion range will be the same even if the exclusion conditions displayed in the exclusion condition display field 71 are not set to "Human Resources Department" and only "Temporary Employee" is set.
The exclusion condition display field 71 also has an edit button 711 and a delete button 712 .
The edit button 711 is a button for transferring information on the exclusion conditions to the condition edit field 73 so that the exclusion conditions can be modified and reflected in the condition edit field 73, which will be described later.
The delete button 712 is a button for deleting an exclusion condition.

(2)付与条件表示欄(図10)
付与条件表示欄72は、権限ルールで設定された付与条件の一覧を表示する欄である。
本実施例では、権限ルール名「人事システム(人事部)」において、付与条件として人事部に所属するユーザC全てを、権限付与の対象外とする内容が設定されている。
また、付与条件表示欄72には、前記した除外条件表示欄71と同様、編集ボタン721、および、削除ボタン722を設けている。
編集ボタン721は、後述する条件編集欄73で付与条件の修正・反映を可能とするべく、付与条件の情報を条件編集欄73に引き継ぐボタンである。
削除ボタン722は、付与条件を削除するボタンである。
(2) Condition display field (Figure 10)
The granting condition display field 72 is a field for displaying a list of granting conditions set in the authority rule.
In this embodiment, the authority rule name "Personnel System (Personnel Department)" has a condition set such that all users C who belong to the personnel department are excluded from authority assignment.
In addition, the adding condition display field 72 is provided with an edit button 721 and a delete button 722, similar to the above-described removing condition display field 71.
The edit button 721 is a button for transferring information on the conditions to the condition edit field 73 so that the conditions can be modified and reflected in the condition edit field 73, which will be described later.
The delete button 722 is a button for deleting an assigned condition.

(3)条件編集欄(図10,図11)
条件編集欄73は、権限ルール内で、新たな付与条件や例外条件の追加や、生成済みの付与条件や例外条件の修正・反映を行う欄である。
(3) Condition editing field (Figure 10, Figure 11)
The condition editing field 73 is a field for adding new granting conditions and exception conditions, and modifying and reflecting already generated granting conditions and exception conditions in the authority rule.

図10に示すように、条件編集欄73は初期段階では、空白部分となっており、各項目を選択し、「条件一覧に追加」のボタンを選択することで、新たに付与条件または除外条件を追加することができる。 As shown in FIG. 10, the condition editing field 73 is blank at the initial stage, and by selecting each item and clicking the "Add to condition list" button, you can add new conditions to add or exclude conditions. can be added.

また、除外条件表示欄71または付与条件表示欄72に設けた編集ボタン711,721を選択することで付与条件または除外条件の修正・反映を行うこともできる。
例えば、図11に示すように、除外条件表示欄71に設けた編集ボタン711を選択した場合、条件編集欄73に、選択した除外条件の項目(所属部署、役職、社員区分等)が引き継がれ、これらの項目を再度選択し直すことで、除外条件の修正・反映を行うことができる。
Further, by selecting the edit buttons 711 and 721 provided in the exclusion condition display field 71 or the grant condition display field 72, it is also possible to modify and reflect the grant conditions or exclusion conditions.
For example, as shown in FIG. 11, when the edit button 711 provided in the exclusion condition display field 71 is selected, the selected exclusion condition items (department, position, employee classification, etc.) are carried over to the condition editing field 73. By selecting these items again, you can modify and reflect the exclusion conditions.

<5.6>権限設定の修正イメージ(図12)
本実施例では、シミュレーションの結果、丙(人事部、派遣社員)に対し、人事システムの利用権限の付与設定と除外設定が混在している理由が、権限ルール名「人事システム(人事部)」で設定されている除外条件が存在することによることが判明したことになる。
よって、この対応として、図12に示す修正対応後の権限情報の通り、権限ルール名「人事システム(人事部)」から除外条件を削除し、権限ルール名「人事システム(人事部派遣)」を削除する方法によって、システム管理者Dの意図通りの権限設定に修正することができる。
なお、権限ルール名「人事システム(人事部派遣)」は付与設定の重複設定に過ぎないため、残しておいても支障は無い。
<5.6> Image of modifying authority settings (Figure 12)
In this example, as a result of the simulation, the reason why the settings for granting and excluding the authority to use the HR system are mixed for C (Human Resources Department, Temporary Employee) is that the authority rule name is "Human Resources System (Human Resources Department)". It turns out that this is due to the existence of the exclusion conditions set in .
Therefore, in response to this, as shown in the modified authority information shown in Figure 12, the exclusion condition is deleted from the authority rule name "Human Resources System (Human Resources Department)" and the authority rule name is changed to "Human Resources System (Human Resources Department Dispatch)". Depending on the deletion method, it is possible to modify the authority settings as intended by system administrator D.
Note that the authority rule name ``Human Resources System (Human Resources Department Dispatch)'' is nothing more than a redundant grant setting, so there is no problem in leaving it as is.

A :権限管理システム
10 :シミュレーション部
20 :権限設定部
30 :権限反映部
40 :シミュレーション範囲設定画面
41 :絞込欄
411:権限グループ入力欄
412:権限システム入力欄
413:権限入力欄
414:対象日入力欄
415:検索ボタン
416:クリアボタン
42 :対象表示欄
421:第1のリンク
50 :シミュレーション実行画面
51 :シミュレーション範囲表示欄
52 :基準日入力欄
53 :実行ボタン
60 :シミュレーション結果画面
61 :条件表示欄
611:選択グループ表示欄
612:基準日条件表示欄
613:再実行ボタン
62 :結果出力欄
621:除外対象者表示欄
622:付与対象者表示欄
623:第2のリンク
70 :権限設定確認画面
71 :除外条件表示欄
711:編集ボタン
712:削除ボタン
72 :付与条件表示欄
721:編集ボタン
722:削除ボタン
73 :条件編集欄
B :業務システム
C :ユーザ
D :システム管理者
A: Authority management system 10: Simulation section 20: Authority setting section 30: Authority reflection section 40: Simulation range setting screen 41: Narrowing field 411: Authority group input field 412: Authority system input field 413: Authority input field 414: Target date input field 415: Search button 416: Clear button 42: Target display field 421: First link 50: Simulation execution screen 51: Simulation range display field 52: Reference date input field 53: Execution button 60: Simulation result screen 61: Condition display field 611: Selected group display field 612: Reference date condition display field 613: Re-execute button 62: Result output field 621: Exclusion target person display field 622: Grant target person display field 623: Second link 70: Authority setting confirmation screen 71: Exclusion condition display field 711: Edit button 712: Delete button 72: Grant condition display field 721: Edit button 722: Delete button 73 : Condition editing field B: Business system C: User D: System administrator

Claims (1)

ネットワークを介して接続された1つ以上の業務システムに対して、各業務システムの利用権限を、予め設定した権限情報に従ってユーザに付与可能な、権限管理システムであって、
システム管理者によって入力されるシミュレーション条件に基づいて、ユーザに対する各業務システムの利用権限の設定状況をシミュレーションし、ある業務システムに対し利用権限の付与および除外が混在設定されたユーザを、シミュレーション結果として出力する、シミュレーション部を少なくとも備えたことを特徴とする、
権限管理システム。
An authority management system that can grant usage authority for each business system to a user according to preset authority information for one or more business systems connected via a network, the system comprising:
Based on the simulation conditions input by the system administrator, we simulate the setting status of usage privileges for each business system for users, and the simulation result shows users who have been set to have mixed usage privileges granted and excluded for a certain business system. characterized by comprising at least a simulation section that outputs
Permission management system.
JP2023053348A 2022-09-20 2023-03-29 Privilege management system for business systems Active JP7300567B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023053348A JP7300567B1 (en) 2022-09-20 2023-03-29 Privilege management system for business systems

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022149021A JP7256919B1 (en) 2022-09-20 2022-09-20 Privilege management system for business systems
JP2023053348A JP7300567B1 (en) 2022-09-20 2023-03-29 Privilege management system for business systems

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2022149021A Division JP7256919B1 (en) 2022-09-20 2022-09-20 Privilege management system for business systems

Publications (2)

Publication Number Publication Date
JP7300567B1 JP7300567B1 (en) 2023-06-29
JP2024044982A true JP2024044982A (en) 2024-04-02

Family

ID=85936732

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022149021A Active JP7256919B1 (en) 2022-09-20 2022-09-20 Privilege management system for business systems
JP2023053348A Active JP7300567B1 (en) 2022-09-20 2023-03-29 Privilege management system for business systems

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2022149021A Active JP7256919B1 (en) 2022-09-20 2022-09-20 Privilege management system for business systems

Country Status (1)

Country Link
JP (2) JP7256919B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211645A (en) * 2008-03-06 2009-09-17 Daiwa Securities Group Inc Authority setting support system and authority setting support processing method, and program
JP2014182559A (en) * 2013-03-19 2014-09-29 Ntt Data Corp Information terminal, control method, and control program
JP2015156228A (en) * 2015-04-02 2015-08-27 カシオ計算機株式会社 Information processor and program
JP2016115005A (en) * 2014-12-11 2016-06-23 株式会社Nttファシリティーズ Simulation system, simulation method, and program
JP2016148907A (en) * 2015-02-10 2016-08-18 株式会社野村総合研究所 Attribute information management device, attribute information management method and computer program
JP2020052759A (en) * 2018-09-27 2020-04-02 株式会社アクシオ Information processing system, information processing method and program
JP2020205124A (en) * 2018-01-30 2020-12-24 株式会社アクティブ アンド カンパニー Information processor and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211645A (en) * 2008-03-06 2009-09-17 Daiwa Securities Group Inc Authority setting support system and authority setting support processing method, and program
JP2014182559A (en) * 2013-03-19 2014-09-29 Ntt Data Corp Information terminal, control method, and control program
JP2016115005A (en) * 2014-12-11 2016-06-23 株式会社Nttファシリティーズ Simulation system, simulation method, and program
JP2016148907A (en) * 2015-02-10 2016-08-18 株式会社野村総合研究所 Attribute information management device, attribute information management method and computer program
JP2015156228A (en) * 2015-04-02 2015-08-27 カシオ計算機株式会社 Information processor and program
JP2020205124A (en) * 2018-01-30 2020-12-24 株式会社アクティブ アンド カンパニー Information processor and program
JP2020052759A (en) * 2018-09-27 2020-04-02 株式会社アクシオ Information processing system, information processing method and program

Also Published As

Publication number Publication date
JP2024043821A (en) 2024-04-02
JP7256919B1 (en) 2023-04-12
JP7300567B1 (en) 2023-06-29

Similar Documents

Publication Publication Date Title
CN108694557B (en) Workflow and method for setting form field operation authority of approval node thereof
CN109086627B (en) Form data operation auditing method
US7415498B2 (en) Time limited collaborative community role delegation policy
US6006193A (en) Computer executable workflow control system
US20140108085A1 (en) Detection and rescheduling of unaddressed topics with the meeting management system
US20100070930A1 (en) Business document system
CN108550029B (en) Method for setting approval roles according to department levels by workflow approval nodes
KR102613234B1 (en) Collaborative project management platform and method of the same
JP7429390B2 (en) How to authorize users for an approval process and its approval nodes
JP2014089674A (en) Database access right setting management system
JP2007265123A (en) Business procedure support system, business procedure support method, business procedure support apparatus, and program
JPH11219393A (en) Processing management system for electronic document in workflow supporting system, method therefor and computer readable recording medium recording program for making computer execute respective processes of the method
WO2022091417A1 (en) Office attendance management program, office attendance management system, and office attendance management method
JP2020529652A (en) How users / employees get mailbox accounts during the system
JP7300567B1 (en) Privilege management system for business systems
JP7352245B2 (en) Smart tag-based business processing device and business processing method
JP5820952B1 (en) Information management apparatus and program
JP7339415B1 (en) Privilege management system for business systems
JP2017072906A (en) Information management system
US20150058046A1 (en) Insurance claim ownership and assignment system
JP2007108827A (en) Workflow system, method and program
KR102356358B1 (en) Method and Computer-Readable Medium for Cooperation Platform that Provides a Management Interface for Work of Project Type with Milestone Information
US20220327534A1 (en) Security system and method that allows users to securely setup and maintain system security for all business systems
US12034729B2 (en) System and method for computer system security authorization interfaces
US20230110496A1 (en) System and method for computer system security authorization interfaces

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230330

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230619

R150 Certificate of patent or registration of utility model

Ref document number: 7300567

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150