JP4900925B2 - Access authority management system - Google Patents
Access authority management system Download PDFInfo
- Publication number
- JP4900925B2 JP4900925B2 JP2006230732A JP2006230732A JP4900925B2 JP 4900925 B2 JP4900925 B2 JP 4900925B2 JP 2006230732 A JP2006230732 A JP 2006230732A JP 2006230732 A JP2006230732 A JP 2006230732A JP 4900925 B2 JP4900925 B2 JP 4900925B2
- Authority
- JP
- Japan
- Prior art keywords
- team
- organization
- period
- authority
- organization team
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012217 deletion Methods 0.000 claims description 7
- 230000037430 deletion Effects 0.000 claims description 7
- 230000008520 organization Effects 0.000 description 192
- 230000006870 function Effects 0.000 description 42
- 238000000034 method Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 10
- 230000003068 static effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、アクセス権限管理システムに関し、特に、管理単位チームとアクセス権限ごとのグループとを用いてアクセス権限管理を行う技術に関する。 The invention relates to access rights management system, in particular, to a technique for performing the access rights management using the management unit team and a group for each access.
従来、いろいろなシステムにおいて、システム利用者のアクセス権限を管理する方法が提案されている。例えば、アクセス権限を、アクセスさせる情報の種別ごとに設定する方法がある。また、実行可能な機能ごとにアクセス権限を設定する方法もある。こうしたアクセス権限の管理は、アクセス権限を有する利用者をグルーピングすることで、より効率的に実現される。 Conventionally, a method for managing the access authority of a system user in various systems has been proposed. For example, there is a method of setting the access authority for each type of information to be accessed. There is also a method of setting access authority for each executable function. Such management of access authority is realized more efficiently by grouping users having access authority.
例えば、特許文献1に開示されるオペレータ権限管理システムでは、アクセス権限を設定する単位(各機能)に対し、付与された権限の組み合わせが同じシステム利用者を集めたグループ(一般社員、アルバイトなど)を作成し、アクセス権限を管理している。
For example, in the operator authority management system disclosed in
つまり、同じ権限を持つ人ごとのグループ(特許文献1では、オペレータグループと呼ばれる)が作成される。そして、アクセス権限を権限ごとのグループに対して設定することで、そのグループに属している利用者全員のアクセス権限を決定している。なお、上記のアクセス権限を設定する単位として、例えばワークフロー帳票システムにおいて帳票を発行するプロジェクト単位などがあげられる。
しかしながら、上記従来のオペレータ権限管理システムでは、システム利用者の数やアクセス権限を設定する単位(プロジェクト)の数が増加すると、それに伴いアクセス権限を設定する管理者の負荷が増加する。このため、利用者を何らかの単位でグルーピングし、そのグループに属する利用者の管理者を割り振ることで管理範囲を縮小できれば、1人あたりの管理者の負担は減少する。 However, in the conventional operator authority management system, as the number of system users and the number of units (projects) for setting access authority increase, the load on the administrator who sets access authority increases accordingly. For this reason, if the management range can be reduced by grouping users in some units and allocating managers of users belonging to the group, the burden on the manager per person is reduced.
この場合、アクセス権限単位、またはプロジェクト単位で管理者を割り振っている場合には問題はない。しかしながら、組織単位で管理したい場合、問題が発生する。ここでいう組織単位とは組織の中で管理の単位となるチームであり、例えば会社組織における1つの課や部のことである。組織単位はアクセス権限単位ともプロジェクト単位とも異なるものである。アクセス権限単位と異なり、1つの組織には様々な権限をもった利用者(課長、一般社員、派遣社員など)が存在する。また、プロジェクトは組織をまたがって運営されている場合があるため、1つの組織は、複数のプロジェクトに対し、横断的に関連している場合がある。 In this case, there is no problem when an administrator is assigned in units of access authority or projects. However, a problem arises when management is desired in organizational units. The organizational unit here is a team that is a unit of management in the organization, for example, one section or department in the company organization. Organizational units are different from access authority units and project units. Unlike the access authority unit, there are users (section managers, general employees, temporary employees, etc.) with various authorities in one organization. In addition, since a project may be operated across organizations, one organization may be related to a plurality of projects across the organization.
通常の業務システムでは組織単位でアクセス権限の設定管理者を割り振る(例えば、課長がプロジェクトに対する課員のアクセス権限を決定する)場合が多い。すなわち、アクセス権限単位及びプロジェクト単位でグルーピングが行われる場合、管理者は、組織内の構成員が所属しているアクセス権限単位及びプロジェクト単位のすべての管理者にならなければならない。このため、管理すべきアクセス権限が多くなり、管理者の負荷は軽減されない。 In an ordinary business system, an access authority setting manager is often assigned in an organizational unit (for example, a section manager determines the access authority of a section member to a project). That is, when grouping is performed in units of access authority and project, the administrator must be all administrators in the access authority unit and project unit to which members in the organization belong. For this reason, the access authority which should be managed increases and the burden of an administrator is not reduced.
上記のアクセス権限単位でアクセス権限の設定管理を行う場合の問題を解決する方法として、アクセス権限単位とは別に、管理したい単位(組織、部署等)の利用者で構成されたチーム(以下「組織チーム」と称す)を作成してアクセス権限を管理する方法がある。 As a method of solving the problem of access authority setting management in the above access authority unit, a team composed of users of the unit (organization, department, etc.) to be managed separately from the access authority unit (hereinafter referred to as “Organization”) There is a method to manage access rights by creating a team.
組織チームの管理者は、組織チームに所属しているシステム利用者(構成員)のみに関して、組織チームを介してアクセス権限を実際に管理している情報に対してアクセス権限を設定できる。そのため、アクセス権限単位ではなく、本来の管理単位である組織・部署単位の管理が可能となる。また、管理対象外にしたい利用者が管理下に置かれることもない。 The administrator of the organization team can set the access authority for the information actually managing the access authority via the organization team for only the system users (members) belonging to the organization team. Therefore, it is possible to manage not the access authority unit but the organization / department unit which is the original management unit. In addition, a user who does not want to be managed is not under management.
しかしながら、組織チーム単位での管理は、以下の問題点がある。 However, management by organizational team has the following problems.
(1)異動などである構成員の組織上の所属が変更になった場合、組織チームも変更になる。それに伴い、組織チーム管理者も変更となる。この際、新しい所属先の組織が、前所属で構成員が携わっていたプロジェクトに関連していない場合には、異動した構成員のそのプロジェクトに対するアクセス権限を管理する組織チーム管理者が不在になってしまう。 (1) When the organizational affiliation of a member, such as a change, is changed, the organization team is also changed. Along with this, the organizational team manager will also change. At this time, if the organization of the new affiliation is not related to the project that the member was involved in the previous affiliation, the organization team manager who manages the access authority to the project of the transferred member is absent. End up.
(2)異動などで組織チームの構成員が所属する組織が変更になった場合、引き継ぎなどの理由で、異動前部署のみに関連があるプロジェクトに異動後も関わりたい場合には、異動前の組織チーム管理者が、異動した構成員を異動後も管理しなければならない。したがって、異動前の組織チーム管理者の負荷が大きい。 (2) If the organization to which a member of the organization team belongs is changed due to a change, etc., if you want to be involved in a project related only to the department before the change for reasons such as handover, The organization team manager must manage the transferred members after the transfer. Therefore, the burden on the organization team manager before the change is large.
(3)組織チーム管理者は、異動した組織チームの構成員に対し、異動後も引き継ぎの為のアクセス権限を考慮しながら管理を続けなければならない。 (3) The organization team administrator must continue to manage the members of the organization team that has been transferred, taking into consideration the access authority for taking over.
本発明はこのような問題点に鑑みてなされたものである。すなわち、人事異動などの場合の引き継ぎ期間を考慮して、その後の組織チーム構成員に対する組織チーム管理者のもつ管理権限の管理を自動的に行うことを可能にしたアクセス権限管理システムを提供することを目的とする。 The present invention has been made in view of such problems. In other words, it is provided in consideration of the takeover period of the case, such as personnel changes, the access rights management system that made it possible to automatically carry out the management of the authority possessed by the organization team administrator for the subsequent tissue team members With the goal.
上記目的を達成するために、本発明のアクセス権限管理システムは、複数の構成員からなるチームに対して、業務データへのアクセス権限の管理を行うアクセス権限管理システムにおいて、前記構成員のデータがチームから除籍されたか否かを判断する除籍判断手段と、前記除籍判断手段により除籍されたと判断された構成員が前記除籍前に有していたアクセス権限をもち得る引き継ぎ期間を取得する引き継ぎ期間取得手段と、前記除籍が行われてからの経過時間と、前記引き継ぎ期間取得手段により取得された引き継ぎ期間とを比較し、前記除籍判断手段により除籍された構成員について前記引き継ぎ期間取得手段により取得された引き継ぎ期間を延長するか否かを判断する管理権限存続判断手段と、閾値を取得する閾値取得手段と、前記管理権限存続判断手段は、前記構成員のデータを除籍したときから引き継ぎ期間が経過するまでの期間における前記構成員による前記除籍前のデータに対するアクセス頻度が前記閾値取得手段により取得された閾値を超えた場合、前記引き継ぎ期間取得手段により取得された引き継ぎ期間を延長すると判断し、前記構成員のデータを除籍したときから引き継ぎ期間が経過するまでの期間における前記構成員による前記除籍前のデータに対するアクセス頻度が前記閾値取得手段により取得された閾値を超えた場合であって、前記除籍判断手段により除籍されたと判断された構成員が関わっている前記除籍前の業務に関する業務データの処理が終了している場合、当該構成員についての前記チームの管理者の管理権限を削除する削除手段と、を有することを特徴とする。 To achieve the above object, an access authority management system according to the present invention is an access authority management system that manages access authority to business data for a team of a plurality of members. Deletion determination means for determining whether or not a team has been removed, and acquisition of a transfer period in which a member determined to have been removed by the removal determination means has a takeover period that can have the access authority that the member had before the removal And the elapsed time since the removal was performed and the takeover period obtained by the takeover period obtaining means, and the member removed by the removal determination means is obtained by the takeover period obtaining means. takeover and administrative rights persist determining means for determining whether to extend the period, a threshold obtaining means for obtaining a threshold value, the The authority authority determining means is configured such that the frequency of access to the data before the removal by the member in the period from when the member's data is removed until the takeover period elapses exceeds the threshold acquired by the threshold acquisition means. If it is determined that the takeover period acquired by the takeover period acquisition means is extended, access to the data before the removal by the member during the period from when the member's data is removed until the takeover period elapses When the frequency exceeds the threshold acquired by the threshold acquisition means, the processing of the business data relating to the work before the removal involving the member determined to have been removed by the removal determination means is completed. Yes If a deleting means for deleting the administrative authority of the team administrator for the members, the it is And wherein the Rukoto.
本発明によれば、人事異動などの場合の引き継ぎ期間を考慮して、その後の組織チーム(管理単位チーム)構成員に対する組織チーム管理者のもつ管理権限の管理を自動的に行うことが可能になる。したがって、組織チームの構成員の人事異動などがあっても、組織チーム管理者は、特に負担が増えることなくアクセス権限管理を行うことができ、管理作業の省力化が図れる。 According to the present invention, in consideration of the takeover period for such personnel changes, subsequent tissue Team (Management Unit team) can be automatically manages the administrative authority with the organization team administrator for members to Become. Therefore, even if there is a personnel change in the members of the organization team, the organization team manager can manage access authority without particularly increasing the burden, thereby saving labor in management work.
以下、本発明を実施するための最良の形態について、図面を参照して説明する。 The best mode for carrying out the present invention will be described below with reference to the drawings.
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係るアクセス権限管理システムを含むサーバ・クライアントシステムの構成を示すブロック図である。
[First Embodiment]
FIG. 1 is a block diagram showing a configuration of a server / client system including an access authority management system according to the first embodiment of the present invention.
このサーバ・クライアントシステムは、ネットワーク160で接続されたサーバ150およびクライアント端末170a,170bで構成される。なお、サーバ150およびクライアント端末170a,170bは各々、制御装置で構成される。該制御装置は、例えば中央演算装置(以下「CPU」という)、CPUが実行するプログラムを記憶するROM(Read Only Memory)、CPUが演算に使用するRAM(Random Access Memory)、入出力装置等から構成される。以下では、制御装置に格納されるプログラムや記憶データベース、またプログラムをCPUが実行することで実現される機能等をブロック構成で表して、本実施の形態を説明する。
This server / client system includes a
サーバ150内にワークフロー帳票システム100が設けられ、該ワークフロー帳票システム100内にアクセス権限管理システム110およびワークフロー帳票プログラム120が設けられる。アクセス権限管理システム110は、アクセス権限管理プログラム140およびワークフロー帳票システムDB(データベース)101を有している。ワークフロー帳票システムDB101は、ワークフロー帳票プログラム120とアクセス権限管理プログラム140との両方から参照される。
A
クライアント端末170a,170bは、ブラウザ180a,180bをそれぞれ用いて、ワークフロー帳票システム100にアクセスする。
The
なお、本実施の形態では、サーバ・クライアントシステムを例に挙げているが、これに代わって、ネットワークによって接続されていない端末のみで構成されるようにしてもよい。また、本実施の形態では、ワークフロー帳票プログラム120とアクセス権限管理プログラム140とが同一のデータベース(ワークフロー帳票システムDB101)を参照しているが、複数に分割された別々のデータベースをそれぞれ参照するようにしてもよい。
In the present embodiment, a server / client system is taken as an example, but instead, it may be configured only by terminals not connected by a network. In this embodiment, the
図2は、アクセス権限管理システム110の内部構成を示すブロック図である。
FIG. 2 is a block diagram showing the internal configuration of the access
アクセス権限管理システム110は、アクセス権限管理プログラム140とアクセス権限管理システムDB130とを保持している。なお、アクセス権限管理システムDB130は、図1に示すワークフロー帳票システムDB101の一部である。
The access
アクセス権限管理プログラム140は、ワークフロー帳票システム100の帳票利用者のアクセス権限を制御するプログラムである。アクセス権限管理プログラム140は、ログイン機能制御部141、メッセージ通知機能制御部142、システム制御部143、画面表示部144、組織チーム制御部145、タイマー機能制御部146を有している。アクセス権限管理システムDB130は、プロジェクト情報DB131、ユーザ情報DB132、組織チーム情報DB133、在籍情報DB134、アクセスログ136を有している。
The access
次に、アクセス権限管理プログラム140内の各制御部と、アクセス権限管理システムDB130内の各DBについて説明する。
Next, each control unit in the access
図3は、アクセス権限管理プログラム140内の各制御部、およびアクセス権限管理システムDB130内の各DBの静的な関係を示すブロック図である。
FIG. 3 is a block diagram showing a static relationship between each control unit in the access
システム制御部143は、画面表示部144、ログイン機能制御部141、組織チーム制御部145、メッセージ通知機能制御部142を管理している。また、タイマー機能制御部146は、タイマー作動時に動作する組織チーム制御部145を管理している。組織チーム制御部145は、プロジェクト情報DB131、組織チーム情報DB133、在籍情報DB134、アクセスログ136を参照する。メッセージ通知機能制御部142は、メッセージが格納されているユーザ情報DB132を参照する。
The
次に、アクセス権限管理システムDB130が有するDBの内、アクセス権限管理システム110で使用するDBのデータ構造を、図4を参照して説明する。
Next, the data structure of the DB used in the access
図4は、アクセス権限管理システムDB130が有するプロジェクト情報DB131、ユーザ情報DB132、組織チーム情報DB133、在籍情報DB134のデータ構造を示す図である。
FIG. 4 is a diagram showing the data structure of the
プロジェクト情報DB131は、プロジェクト部1311、権限種別グループ部1312を有している。プロジェクト部1311には、各プロジェクトに関する開始日時、終了日時、フェーズのデータが関連づけられる。プロジェクトは帳票を発行する単位であり、プロジェクト部1311は。組織チーム情報DB133の組織チーム部1331とリンクしている。
The
また、権限種別グループ部1312は、プロジェクト単位でアクセス権限の種別をグループ化した情報を保持する。権限種別グループ部1312には、プロジェクト部1311の各プロジェクトに対して設定可能なアクセス権限の種別グループ(参照のみグループ、編集グループなど)が関連付けられている。権限種別グループ部1312は、ユーザ情報DB132のユーザ部1321とリンクしている。すなわち、プロジェクト部1311のプロジェクトに対して何らかのアクセス権限を持っているユーザ部1321のユーザは、権限種別グループ部1312における対応の権限種別グループと関連している。
The authority
組織チーム情報DB133は、組織チーム部1331を有しており、組織チーム部1331には、各組織チームに関する組織チーム管理者、引き継ぎ期間、アクセス頻度閾値が関連づけられる。引き継ぎ期間は、組織チーム管理者によって組織チームから削除された構成員(ユーザ)が、削除後に業務引継ぎを行うことを許される期間であり、組織チームごとに設定可能な値である。アクセス頻度閾値は、組織チームから削除された構成員に対して、引き継ぎ期間が経過した時点で、その後の管理権限の存続(引き継ぎ期間の延長など)を判断する為の判断基準値である。
The organization
ユーザ情報DB132は、ユーザ部1321、メッセージボックス部1322、メッセージ情報1323を有している。ユーザ部1321には、アクセス権限管理システム110を使用するユーザの情報が関連づけられ、該情報として、ユーザを一意に識別するID、名前、E−メールアドレス、コメントがある。ユーザ部1321にはメッセージボックス部1322を有し、メッセージボックス部1322にはメッセージ情報1323を有する。
The
134は在籍情報DBである。1341は、在籍中ユーザに関する在籍情報が関連づけられる在籍情報部である。1342は、引き継ぎ中ユーザに関する在籍情報が関連づけられる在籍情報部である。引き継ぎ中ユーザとは、組織チームから削除されたが、引き継ぎ期間内にあるユーザをいう。1343は、除籍済みユーザに関する在籍情報が関連づけられる在籍情報部である。除籍済みユーザとは、組織チームから削除され、引き継ぎ期間が終了しているユーザである。在籍情報部1341〜1343には、ユーザ名、ユーザが組織チームに所属した在籍開始日時、在籍終了日時、組織チームから除籍した際に関わっていたプロジェクト名が関連づけられる。組織チームが複数のプロジェクトと関わりを持っている場合には、該組織チームに属するユーザの在籍情報は、複数のプロジェクト分存在する。
次に、アクセス権限管理プログラム140内の各部について詳細に説明する。
Next, each part in the access
図5は、アクセス権限管理プログラム140内のメッセージ通知機能制御部142の動作を示すシーケンス図である。
FIG. 5 is a sequence diagram showing the operation of the message notification
メッセージ通知機能制御部142は、ワークフロー帳票システム100のユーザに対してメッセージを通知する為の制御を行う。ユーザに対するメッセージの通知は、ワークフロー帳票システム100にユーザがログインした直後に行われる。なお、組織チーム管理者がユーザにメッセージを通知する場合は、管理者専用の画面に遷移した時点で行う。
The message notification
まず、システム制御部143からメッセージ通知機能制御部142にメッセージ通知指示が送信される(M400)。なお、メッセージ通知機能制御部142へのシステム制御部143からの指示は、ユーザに通知するログイン時と、組織チーム管理者に通知する管理画面表示時に送信される。
First, a message notification instruction is transmitted from the
これを受けたメッセージ通知機能制御部142は、ユーザ情報DB132のユーザ部1321およびメッセージボックス部1322を介してメッセージ情報1323から、通知すべきメッセージを取得する(M401,M402)。
Receiving this, the message notification
メッセージ通知機能制御部142は、取得したメッセージを引数として、システム制御部143にメッセージ通知を送信する(M403)。システム制御部143は、画面表示部144にメッセージダイアログの表示を指示し(M404)、画面表示部144は、メッセージダイアログ(図12の1101)を表示する(M405)。
The message notification
この時表示されるメッセージ内容は、ユーザ情報DB132のメッセージボックス部1322から取得したメッセージの属性である通知内容である。また、同じくメッセージの属性である通知個所には、ユーザにチームの構成員として通知するメッセージか、組織チーム管理者として通知するメッセージかを示す情報が保持される。組織チーム管理者として通知する場合の画面の例として、図13に示すメッセージダイアログ1201がある。
The message content displayed at this time is the notification content that is the attribute of the message acquired from the
メッセージ通知機能制御部142は、通知したメッセージを、ユーザ情報DB132のユーザ部1321およびメッセージボックス部1322を介して、メッセージ情報1323から削除する(M406,M407)。
The message notification
図6は、アクセス権限管理プログラム140内のタイマー機能制御部146の動作を示すシーケンス図である。
FIG. 6 is a sequence diagram showing the operation of the timer
タイマー機能制御部146は、引き継ぎ期間が切れている組織チーム構成員(ユーザ)を抽出し、以後の構成員に対する組織チーム管理者の管理権限を決定する。なお、本実施の形態では、タイマー機能制御部146の動作は、ワークフロー帳票システム100の稼動に影響が少ない深夜などに、定期的に行われるように設定される。すなわち、組織チーム情報DB133の組織チーム部1331に、予め組織チーム管理者によって、引き継ぎ期間とアクセス頻度閾値とが設定される。なお、組織チーム管理者が組織チーム部1331に設定を行う際に使用する画面例を、後述の図15に示す。引き継ぎ期間は、デフォルト(1ヶ月)、長め(半年)、短め(2週間)、または期間指定された値である。アクセス頻度閾値は、閾値選択スライダー(図15の1407)によって選択されるか、閾値設定ラジオボタン(図15の1409)によって入力される。
The timer
タイマー機能制御部146は、予め設定された動作開始タイミングが到来すると、組織チーム制御部145に、引き継ぎ中の組織チーム構成員(ユーザ)の有無を調査するよう求める指示を送信する(M501)。これを受けた組織チーム制御部145は、組織チーム情報DB133の組織チーム部1331が属性として保持している引き継ぎ中の在籍情報を参照し、引き継ぎ中の組織チーム構成員の有無を確認する(M502)。その結果、引き継ぎ中の組織チーム構成員がいない場合は、処理を終了し、以下の処理は行わない。一方、引き継ぎ中の構成員がいる場合は、組織チーム制御部145がタイマー機能制御部146に、引き継ぎ中の組織チーム構成員がいる旨を通知する(M504)。
When the preset operation start timing arrives, the timer
つぎにタイマー機能制御部146は、引き継ぎ期間を超過している組織チーム構成員(ユーザ)の有無を調査するよう求める指示を組織チーム制御部145に送信する(M505)。これを受けた組織チーム制御部145は、組織チーム情報DB133から、引き継ぎ期間を取得する(M506)。また、在籍情報DB134から、対応の引き継ぎ期間における経過時間を取得する(M507,M508)。次に、組織チーム制御部145は、取得した引き継ぎ期間と経過時間とを比較し、引き継ぎ期間を超えているか否かを判断する(M509)。判断の結果、引き継ぎ期間を超えていない場合は、処理を終了する。一方、引き継ぎ期間を超えている場合は、この引き継ぎ期間に対応する構成員を、タイマー機能制御部146に通知する(M510)。
Next, the timer
タイマー機能制御部146は組織チーム制御部145に対して、引き継ぎ期間が過ぎている構成員に関する今後の管理権限の存続の可否を判定するよう求める通知を行う(M512)。この通知を受けた組織チーム制御部145は、判定の材料として、アクセスログ136から、当該構成員の引き継ぎ期間中におけるアクセス頻度を取得する(M513)。そして、組織チーム制御部145は、図7を参照して後述する管理権限存続の判定処理を実行する。
The timer
なお、図6にループ枠515で示す範囲のシーケンスを、引き継ぎ期間を超えている組織チーム構成員の全員に対してそれぞれ実行する。また、図6にループ枠514で示す範囲のシーケンスを、全組織チームに対してそれぞれ実行する。
Note that the sequence in the range indicated by the
図7及び図8は、タイマー機能制御部146からの通知に基づき組織チーム制御部145において行われる管理権限存続の判定処理の手順を示すフローチャートである。
FIG. 7 and FIG. 8 are flowcharts showing the procedure of the management authority existence determination process performed in the organization
まず、組織チーム制御部145は、組織チーム情報DB133の組織チーム部1331に関連づけられたアクセス頻度閾値を取得する(S600)。次に、対象となる組織チーム構成員の引き継ぎ期間中のアクセス頻度を取得する(S601)。このアクセス頻度は、在籍情報DB134を参照して、引き継ぎ期間における対象となるプロジェクトを特定し、アクセスログ136より、組織チーム構成員のアクセス回数を取得することによって取得される。
First, the organization
次に、ステップS601で取得されたアクセス頻度を、ステップS600で取得されたアクセス頻度閾値と比較判定する(S602)。その結果、アクセス頻度がアクセス頻度閾値を超えているならばステップS604へ進み、超えていなければステップS606へ進む。 Next, the access frequency acquired in step S601 is compared with the access frequency threshold acquired in step S600 (S602). As a result, if the access frequency exceeds the access frequency threshold, the process proceeds to step S604, and if not, the process proceeds to step S606.
ステップS604では、組織チーム構成員の引き継ぎ期間を延長する。次に、構成員に対する管理権限を持っている組織チーム管理者に、管理下の構成員に関する引き継ぎ期間延長を通知するべく、ユーザ情報DB132のメッセージボックス部1322に該組織チーム管理者あてのメッセージを追加する(S605)。そして、本管理権限存続の判定処理を終了する。
In step S604, the takeover period of the organization team members is extended. Next, a message addressed to the organization team manager is sent to the
ステップS606では、組織チーム構成員が関わっている帳票の現在の状態を取得する。その結果、構成員の関わっている帳票の全ての処理が終了しているならばステップS608へ進み、処理の終了していない帳票が残っているならばステップS613へ進む。 In step S606, the current state of the form in which the organization team members are involved is acquired. As a result, if all the processes of the forms related to the members have been completed, the process proceeds to step S608, and if there is any form that has not been processed, the process proceeds to step S613.
ステップS608では、構成員に対する組織チーム管理者の管理権限を削除する。次に、削除した構成員を、該構成員が属していた権限種別グループから削除する(S609)。次に、構成員に対する管理権限が削除された旨を、該構成員と、該構成員の組織チーム管理者へ通知するべく、ユーザ情報DB132のメッセージボックス部1322に該構成員及び該組織チーム管理者あてのメッセージを追加する(S610)。次に、在籍情報DB134の「引き継ぎ中」用の在籍情報部1342から構成員の在籍情報を削除し(S611)、さらに、構成員の在籍情報を「除籍済み」用の在籍情報部1343へ追加する(S612)。そして、本管理権限存続の判定処理を終了する。
In step S608, the management authority of the organization team manager for the members is deleted. Next, the deleted member is deleted from the authority type group to which the member belonged (S609). Next, in order to notify the member and the organization team administrator of the member that the management authority for the member has been deleted, the member and the organization team management are displayed in the
ステップS613では、構成員の関わっている全ての帳票について処理がまだ終了していない旨を通知するべく、ユーザ情報DB132のメッセージボックス部1322に組織チーム管理者あてのメッセージを追加する(S613)。そして、本管理権限存続の判定処理を終了する。
In step S613, a message addressed to the organization team manager is added to the
以上のように、組織チームの構成員のアクセス頻度と、該構成員が関わった帳票の現在状態とに基づき、管理権限存続の判定を行う理由を、図9を参照して説明する。 As described above, the reason why the management authority is determined to be determined based on the access frequency of the members of the organization team and the current state of the form in which the members are involved will be described with reference to FIG.
図9は、アクセス頻度および帳票の現在状態に応じて決定される、構成員に対する組織チーム管理者の管理権限の留保/削除を示す図である。 FIG. 9 is a diagram showing reservation / deletion of the management authority of the organization team manager for the members, which is determined according to the access frequency and the current state of the form.
アクセス頻度が多い場合(アクセス頻度閾値を超えている場合)には、構成員の関わっている帳票の現在の状態に関係なく、引き継ぎ業務は終了していないと判断される為、構成員に対する組織チーム管理者の管理権限を留保する。一方、アクセス頻度が少なく(アクセス頻度閾値以下であり)、構成員が関わっているすべての帳票について処理が終了(クローズ)している場合には、引き継ぎ業務が終了していると判断できる。そこで、構成員に対する組織チーム管理者の管理権限を削除する。しかし、アクセス頻度が少ないにもかかわらず、構成員が関わっているすべての帳票についてまだ処理が終了していない(クローズしていない)場合には、引き継ぎ業務がまだ終了していないと判断できる。すなわち、構成員や組織チーム管理者が、帳票の処理を忘れてしまっている可能性がある。そのため、構成員に対する組織チーム管理者の管理権限を留保するとともに、構成員と組織チーム管理者とに対してその旨を通知する。 When the access frequency is high (when the access frequency threshold value is exceeded), it is determined that the takeover operation is not completed regardless of the current state of the form the member is involved in. Reserve administrative rights for team managers. On the other hand, when the access frequency is low (below the access frequency threshold value) and the processing is completed (closed) for all the forms related to the members, it can be determined that the handover operation has been completed. Therefore, the management authority of the organization team manager for the members is deleted. However, even if the access frequency is low, if all the forms involving the members have not yet been processed (not closed), it can be determined that the handover operation has not yet been completed. That is, there is a possibility that the member or the organization team manager has forgotten to process the form. Therefore, the management authority of the organization team manager with respect to the members is reserved, and the fact is notified to the members and the organization team manager.
図10は、アクセス権限管理プログラム140内の組織チーム制御部145における組織チーム構成員削除時の動作を示すシーケンス図である。
FIG. 10 is a sequence diagram illustrating an operation when deleting an organization team member in the organization
まず、システム制御部143が、画面表示部144に対して組織チーム構成員の編集画面表示の指示を送信する(M800)。これを受けた画面表示部144は、組織チーム構成員の編集画面を表示する(M801)。この組織チーム構成員の編集画面は、後述する図14に例示する。
First, the
この編集画面を見た組織チーム管理者は、ユーザ選択チェックボックス(図14の1302)を使用して、組織チーム構成員の追加・削除を行う。組織チーム構成員の編集画面では、その表示が行われた時点で、組織チームの構成員になっているユーザのチェックボックスが、選択された状態になっている。追加したいユーザのチェックボックスを選択し、削除したいユーザのチェックボックスを選択から外す。 The organization team manager who has seen this edit screen uses the user selection check box (1302 in FIG. 14) to add / delete organization team members. In the organization team member editing screen, the check box of the user who is a member of the organization team is selected when the display is performed. Select the check box for the user you want to add, and deselect the check box for the user you want to delete.
組織チーム管理者が組織チーム構成員の編集作業を終えて、更新ボタン(図14の1303)を押下すると、組織チーム構成員の編集結果がシステム制御部143へ送信される(M802)。システム制御部143は、組織チーム制御部145に組織チーム構成員の編集指示を送信する(M803)。これを受けた組織チーム制御部145は、プロジェクト情報DB131から、組織チームが関連しているプロジェクトに対して関連している他組織チームを取得する(M804)。組織チーム制御部145は、取得した他組織チームに削除対象の構成員が含まれているか否かを判別する(M805)。他組織チームに削除対象の構成員が含まれていない(重複していない)場合、削除対象構成員の在籍情報を、在籍情報DB134の「在籍中」用の在籍情報部1341から削除するとともに、「引き継ぎ中」用の在籍情報部1432に追加する(M806)。
When the organization team manager finishes editing the organization team member and presses the update button (1303 in FIG. 14), the organization team member edit result is transmitted to the system control unit 143 (M802). The
なお、図10にループ枠807で示す範囲のシーケンスを、(削除対象の構成員数)×(組織チームが関連しているプロジェクト数)分繰り返し実行する。
The sequence in the range indicated by the
次に、アクセス権限管理システム110の画面表示部144に表示される各画面を説明する。
Next, each screen displayed on the
図11は、ログイン画面の一例を示す図である。 FIG. 11 is a diagram illustrating an example of a login screen.
ログイン画面1000は、ワークフロー帳票システム100にログインする際にユーザが使用する画面である。ログインID入力部1001、パスワード入力部1002、ログイン実行ボタン1003、リセットボタン1004を有する。
The
図12は、組織チーム構成員に対して通知されるメッセージダイアログ1101の画面の一例を示す図である。
FIG. 12 is a diagram showing an example of a
メッセージ通知機能制御部142からシステム制御部143に、メッセージ通知を送信し(図5のM403)、画面表示部144によってユーザ(組織チーム構成員)に表示されるメッセージダイアログ1101の画面の一例である。メッセージ内容表示部1102と、OKボタン1103とを有する。
FIG. 5 is an example of a screen of a
図13は、組織チーム管理者に対して通知されるメッセージダイアログ1201の画面の一例を示す図である。
FIG. 13 is a diagram showing an example of a
メッセージ通知機能制御部142からシステム制御部143に、メッセージ通知を送信し(図5のM403)、画面表示部144によって組織チーム管理者に表示されるメッセージダイアログ1201の画面の一例である。メッセージ内容表示部1202と、OKボタン1203と、キャンセルボタン1204とを有する。
The message notification
図14は、組織チーム構成員の編集画面の一例を示す図である。 FIG. 14 is a diagram illustrating an example of an organization team member editing screen.
組織チーム構成員の編集画面は、組織チーム管理者が組織チーム構成員の削除・追加を行う際に使用する画面である。ユーザ一覧テーブル1301、ユーザ選択チェックボックス1302、更新ボタン1303、キャンセルボタン1304、クリアボタン1305を有する。
The organization team member editing screen is a screen used when the organization team administrator deletes or adds an organization team member. A user list table 1301, a user
図15は、組織チーム管理者が引き継ぎ期間とアクセス頻度閾値とを組織チーム情報DB133の組織チーム部1331に設定する際に使用する画面の一例を示す図である。
FIG. 15 is a diagram illustrating an example of a screen used when the organization team administrator sets the takeover period and the access frequency threshold in the organization team unit 1331 of the organization
引き継ぎ期間の設定用として、デフォルト(1ケ月)選択ラジオボタン1401、長め(半年)選択ラジオボタン1402、短め(2週間)選択ラジオボタン1403、期間指定選択ラジオボタン1404を有する。さらに、期間を独自に設定する場合に用いる期間入力フィールド1405、単位選択プルダウンリスト1406を有する。ここで指定された値は、組織チーム情報DB133の組織チーム部1331に、引き継ぎ期間として格納される。
For setting a takeover period, a default (one month)
またアクセス頻度閾値の設定用として、アクセス頻度閾値スライダ1407、閾値選択内容表示部1408、閾値設定ラジオボタン1409、閾値入力フィールド1410、単位選択プルダウンリスト1411を有する。さらに、OKボタン1412、キャンセルボタン1413、適応ボタン1414を有する。アクセス頻度閾値スライダ1407は、“少”から“多”まで選択できるようになっており、選択した値の説明が閾値選択内容表示部1408に表示される。アクセス頻度閾値スライダ1407が“少”を選択した場合は、アクセス頻度閾値を少なく設定したことになるので、引き継ぎ期間中に少しでもアクセスすれば、組織チーム構成員に対する組織チーム管理者の管理権限は留保される。反対に、“多”を選択した場合は、引き継ぎ期間中のアクセス頻度が多くないと、組織チーム構成員に対する組織チーム管理者の管理権限が削除される。
For setting an access frequency threshold, an access
なお、本実施の形態では、アクセス頻度として、引き継ぎ期間中の1日あたりの平均アクセス数を用いている。“多”に設定されたアクセス頻度閾値は、1日あたりの平均アクセス数20回に相当し、“少”に設定されたアクセス頻度閾値は、1日あたりの平均アクセス数0.1回に相当する。 In the present embodiment, the average access count per day during the takeover period is used as the access frequency. An access frequency threshold set to “many” corresponds to an average access count of 20 times per day, and an access frequency threshold set to “low” corresponds to an average access count of 0.1 times per day. To do.
ここで指定された値は、組織チーム情報DB133の組織チーム部1331に、アクセス頻度閾値として格納される。
The value designated here is stored as an access frequency threshold value in the organization team part 1331 of the organization
以上のようにして、第1の実施の形態では、人事異動などの場合の引き継ぎ期間を考慮して、その後の組織チーム構成員に対する組織チーム管理者のもつ管理権限の存続の可否を自動的に判断することが可能になる。したがって、組織チームの構成員の人事異動などがあっても、組織チーム管理者は、特に負担が増えることなくアクセス権限管理を行うことができ、管理作業の省力化が図れる。 As described above, in the first embodiment, taking into account the takeover period in the case of personnel changes, etc., whether or not the management authority of the organization team manager for the subsequent organization team members can be continued automatically. It becomes possible to judge. Therefore, even if there is a personnel change in the members of the organization team, the organization team manager can manage access authority without particularly increasing the burden, thereby saving labor in management work.
また、組織チームの構成員が異動してから所定期間が経過すると、自動的に組織チーム管理者、構成員にメッセージが通知されるので、不必要に、組織チーム管理者が異動した構成員を管理し続けることを防ぐことができる。また、構成員が、異動前の組織チーム管理者から与えられたアクセス権限を保持したままになることを防ぐことができる。 In addition, when a predetermined period of time has passed since a member of the organizational team has changed, a message is automatically notified to the organizational team manager and members. It can prevent you from continuing to manage. In addition, it is possible to prevent the members from holding the access authority given by the organization team manager before the change.
〔第2の実施の形態〕
次に、本発明の第2の実施の形態を説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
第2の実施の形態の構成は、基本的に第1の実施の形態の構成と同じであるので、第2の実施の形態の説明においては、第1の実施の形態の構成と同一部分には同一の参照符号を付して、第1の実施の形態の説明を流用し、異なる部分だけを説明する。 Since the configuration of the second embodiment is basically the same as the configuration of the first embodiment, in the description of the second embodiment, the same parts as the configuration of the first embodiment are used. Are denoted by the same reference numerals, and the description of the first embodiment is used, and only different portions will be described.
第1の実施の形態では、人事異動などにより、組織チームの構成員が組織チームから削除される場合を説明したが、これは、異動後の組織チームが関連しているプロジェクトと、異動前組織チームが関連しているプロジェクトが異なっている場合である。 In the first embodiment, the case where members of the organization team are deleted from the organization team due to personnel changes, etc. has been described. This is because the organization team after the change is associated with the organization before the change. This is when the projects with which the team is related are different.
これに対して第2実施の形態では、異動後の組織チームが関わっているプロジェクトと、異動後の組織チームが関わっているプロジェクトが同じ場合について説明する。つまり、異動した構成員が引き継ぎ状態であるプロジェクトに、異動後組織チームの構成員として登録される場合である。 On the other hand, in the second embodiment, a case will be described in which the project related to the organizational team after the transfer is the same as the project related to the organizational team after the transfer. In other words, this is a case where the transferred member is registered as a member of the organization team after the transfer in the project in the takeover state.
図16は、第2の実施の形態におけるアクセス権限管理プログラム140内の組織チーム制御部145が組織チーム構成員を追加するときの動作を示すシーケンス図である。
FIG. 16 is a sequence diagram illustrating an operation when the organization
まず、システム制御部143が画面表示部144に組織チーム構成員の編集画面表示の指示を送信する(M900)。これを受けた画面表示部144は、組織チーム構成員の編集画面を表示する(M901)。この編集画面は、既に図15に例示する通りである。
First, the
組織チーム管理者が、この編集画面を用いて組織チーム構成員の編集作業を終えて更新ボタン1303(図15)を押下すると、組織チーム構成員の編集結果がシステム制御部143へ送信される(M902)。これを受けたシステム制御部143は、組織チーム制御部145に組織チーム構成員の編集を行うように指示を送信する(M903)。
When the organization team manager finishes editing the organization team member using this editing screen and presses the update button 1303 (FIG. 15), the organization team member edit result is transmitted to the system control unit 143 ( M902). Receiving this, the
この指示を受けた組織チーム制御部145は、プロジェクト情報DB131から、当該組織チームに関連しているプロジェクトが関連している他組織チームの情報を取得する(M904)。そして組織チーム制御部145は、取得した他組織チームに削除対象の構成員が含まれているか(重複している)否かを調べる(M905)。構成員が他組織チームと重複している場合、組織チーム制御部145は在籍情報DB134を参照して、重複している組織チームで、構成員がどの状態(在籍中または引き継ぎ中)にあるかを調査する(M906)。
Receiving this instruction, the organization
構成員が引き継ぎ中であった場合、組織チーム制御部145は、当該構成員の在籍情報を「引き継ぎ中」用の在籍情報部1342から「除籍済み」用の在籍情報部1343へ移動する(M907)。次に、組織チーム制御部145は、当該構成員を組織チーム情報DB133から削除し(M908)、当該構成員が関連しているプロジェクト情報DB131の権限種別グループ部1312からも削除する(M909)。これで、重複していた組織チームの構成員に対する管理権限を削除したことになる。
If the member is taking over, the organization
つぎに、組織チーム制御部145は、ユーザ情報DB132のユーザ部1321に対し、管理権限が削除された組織チーム管理者に送るべきメッセージを、すなわち管理権限が削除された旨のメッセージを追加する(M910)。
Next, the organization
ここで、図16にループ枠913で示す範囲のシーケンスを、1つのプロジェクトにおいて追加予定の構成員の全員に対してそれぞれ実行する。また、図16にループ枠914で示す範囲のシーケンスを、追加予定の構成員が関連するプロジェクトの全てに対してそれぞれ実行する。
Here, the sequence in the range indicated by the
次に、組織チーム制御部145は、在籍情報DB134の「在籍中」用の在籍情報部1341に対し、追加する構成員の在籍情報を追加する(M911)。また組織チーム制御部145は、組織チーム情報DB133に対し、構成員を追加する(M912)。
Next, the organization
なお、この時点では、構成員は組織チームに所属しているだけであり、組織チームが関連しているプロジェクトに対して何の権限も持っていない。従って、構成員の情報が関連づけられるユーザ部1321は、権限種別グループ1312に関連していない。追加された組織チーム構成員に対して組織チーム管理者が権限を与える作業をし、これによって初めて、構成員は権限種別グループ1312と関連する。
At this point, the members only belong to the organizational team and have no authority over the project with which the organizational team is associated. Therefore, the
かくして、第2の実施の形態では、異動後の組織チームが関わっているプロジェクトと、異動後の組織チームが関わっているプロジェクトが同じ場合において、異動した構成員が引き継ぎ状態であるプロジェクトに、異動後組織チームの構成員として登録される。 Thus, in the second embodiment, in the case where the project in which the organization team after the transfer is involved is the same as the project in which the organization team after the transfer is involved, Later registered as a member of the organization team.
〔他の実施の形態〕
また、本発明の目的は、前述した各実施の形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を用いても実現される。すなわち、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。
[Other Embodiments]
The object of the present invention can also be realized by using a storage medium storing software program codes for realizing the functions of the above-described embodiments. That is, it is also achieved by supplying to a system or apparatus and reading and executing the program code stored in the storage medium by a computer (or CPU, MPU, etc.) of the system or apparatus.
この場合、記憶媒体から読み出されたプログラムコード自体が前述した各実施の形態の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code and the storage medium storing the program code constitute the present invention. .
また、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスクなどの磁気ディスクや、光磁気ディスクを用いることができる。また、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW等の光ディスク、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。または、プログラムコードをネットワークを介してダウンロードしてもよい。 As a storage medium for supplying the program code, for example, a magnetic disk such as a floppy (registered trademark) disk or a hard disk, or a magneto-optical disk can be used. Further, optical disks such as CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-RAM, DVD-RW, DVD + RW, magnetic tape, nonvolatile memory card, ROM, and the like can be used. Alternatively, the program code may be downloaded via a network.
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等と処理を分担してもよい。例えば、OSが実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される場合も含まれる。 Further, processing may be shared with an OS (operating system) running on the computer based on an instruction of the program code. For example, the case where the OS performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing is also included.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合は、プログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した各実施の形態の機能が実現される。 Further, the program code read from the storage medium may be written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer. In this case, on the basis of the instruction of the program code, a CPU or the like provided with the extension function in the extension board or the extension unit performs part or all of the actual processing, and the functions of the above-described embodiments are realized by the processing. The
100 ワークフロー帳票システム
101 ワークフロー帳票システムDB
110 アクセス権限管理システム
120 ワークフロー帳票プログラム
130 アクセス権限管理システムDB
131 プロジェクト情報DB
132 ユーザ情報DB
133 組織チーム情報DB
134 在籍情報DB
136 アクセスログ
140 アクセス権限管理プログラム
141 ログイン機能制御部
142 メッセージ通知機能制御部
143 システム制御部
144 画面表示部
145 組織チーム制御部(管理権限存続判断手段、管理権限削除手段、引継期間延長手段)
146 タイマー機能制御部
150 サーバ
160 ネットワーク
170a,170b クライアント端末
180a,180b ブラウザ
1311 プロジェクト部
1312 権限種別グループ部
1321 ユーザ部
1322 メッセージボックス部
1323 メッセージ部
1331 組織チーム部
1341 在籍情報部(在籍中)
1342 在籍情報部(引き継ぎ中)
1343 在籍情報部(除籍済み)
100
110 Access
131 Project information DB
132 User information DB
133 organization team information DB
134 Enrollment Information DB
136
146 timer
1342 Enrollment Information Department (taking over)
1343 Enrollment Information Department (removed)
Claims (2)
前記構成員のデータがチームから除籍されたか否かを判断する除籍判断手段と、
前記除籍判断手段により除籍されたと判断された構成員が前記除籍前に有していたアクセス権限をもち得る引き継ぎ期間を取得する引き継ぎ期間取得手段と、
前記除籍が行われてからの経過時間と、前記引き継ぎ期間取得手段により取得された引き継ぎ期間とを比較し、前記除籍判断手段により除籍された構成員について前記引き継ぎ期間取得手段により取得された引き継ぎ期間を延長するか否かを判断する管理権限存続判断手段と、
閾値を取得する閾値取得手段と、
前記管理権限存続判断手段は、前記構成員のデータを除籍したときから引き継ぎ期間が経過するまでの期間における前記構成員による前記除籍前のデータに対するアクセス頻度が前記閾値取得手段により取得された閾値を超えた場合、前記引き継ぎ期間取得手段により取得された引き継ぎ期間を延長すると判断し、
前記構成員のデータを除籍したときから引き継ぎ期間が経過するまでの期間における前記構成員による前記除籍前のデータに対するアクセス頻度が前記閾値取得手段により取得された閾値を超えた場合であって、前記除籍判断手段により除籍されたと判断された構成員が関わっている前記除籍前の業務に関する業務データの処理が終了している場合、当該構成員についての前記チームの管理者の管理権限を削除する削除手段と、
を有することを特徴とするアクセス権限管理システム。 In an access authority management system that manages access authority to business data for a team of multiple members,
A removal determination means for determining whether or not the data of the member has been removed from the team;
A takeover period obtaining means for obtaining a takeover period in which members determined to have been removed by the removal determination means have the access authority that the member had before the removal;
The elapsed time since the removal was performed and the transfer period acquired by the transfer period acquisition means, and the transfer period acquired by the transfer period acquisition means for the members removed by the transfer determination means Management authority existence judgment means for judging whether or not to extend,
Threshold acquisition means for acquiring a threshold;
The management authority existence determination means is configured to determine a threshold value by which the access frequency for the data before the removal by the member in a period from when the member's data is removed to when a takeover period elapses is acquired by the threshold acquisition means. If exceeded, it is determined to extend the handover period acquired by the handover period acquisition means,
When the access frequency to the data before the removal by the member in the period from when the member's data is removed until the takeover period elapses exceeds the threshold acquired by the threshold acquisition means, Deletion that deletes the management authority of the manager of the team for the member when the processing of the business data related to the work before the removal involving the member who is determined to be removed by the removal determination means has been completed Means,
An access authority management system characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006230732A JP4900925B2 (en) | 2006-08-28 | 2006-08-28 | Access authority management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006230732A JP4900925B2 (en) | 2006-08-28 | 2006-08-28 | Access authority management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008052647A JP2008052647A (en) | 2008-03-06 |
JP4900925B2 true JP4900925B2 (en) | 2012-03-21 |
Family
ID=39236621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006230732A Expired - Fee Related JP4900925B2 (en) | 2006-08-28 | 2006-08-28 | Access authority management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4900925B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009187341A (en) * | 2008-02-07 | 2009-08-20 | Fuji Xerox Co Ltd | Information processing program and information processor |
JP4636144B2 (en) | 2008-08-29 | 2011-02-23 | 富士ゼロックス株式会社 | Information management program and information management system |
JP4706750B2 (en) | 2008-11-25 | 2011-06-22 | 富士ゼロックス株式会社 | Information processing system and information processing program |
JP5591166B2 (en) * | 2011-03-28 | 2014-09-17 | 三菱電機株式会社 | HR information output device, HR information output method and program |
JP5809589B2 (en) * | 2012-03-16 | 2015-11-11 | 株式会社日立システムズ | Business takeover judgment system and business takeover judgment method |
CN103632237A (en) * | 2013-12-06 | 2014-03-12 | 北京中电普华信息技术有限公司 | Method and device for implementing organization and authority management |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002099687A (en) * | 2000-09-25 | 2002-04-05 | Tokio Marine & Fire Insurance Co Ltd | System and method for workflow management |
JP2002202956A (en) * | 2000-12-28 | 2002-07-19 | Daiwa Securities Group Inc | Security management system, security management method, and security management program |
-
2006
- 2006-08-28 JP JP2006230732A patent/JP4900925B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008052647A (en) | 2008-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4304174B2 (en) | Centralized system for managing computer tests | |
JP4986418B2 (en) | Method and system for caching and synchronizing project data | |
JP4900925B2 (en) | Access authority management system | |
US7540014B2 (en) | Automated policy change alert in a distributed enterprise | |
JP4250344B2 (en) | Workflow system, workflow server, and storage medium | |
JP4709612B2 (en) | Method, program and computer for assigning personnel to tasks comprising a project | |
US20080109808A1 (en) | Document scheduling and publication processes for a versioned environment | |
US20070100714A1 (en) | Method for billable timekeeping | |
JP6732492B2 (en) | Telecommuting management system and telecommuting management program | |
JP5040238B2 (en) | Conference material management program, conference material management device | |
JP4913647B2 (en) | Mental health management device | |
JP4913648B2 (en) | Mental health management device | |
US20060031484A1 (en) | Automated time keeping system and method | |
JP2007034674A (en) | Incident management program | |
JP2020087129A (en) | Entry management system and entry management method | |
JP2002290471A (en) | Communication analyzing device | |
JP5742582B2 (en) | Information processing equipment, personnel information management system | |
JP5052053B2 (en) | List registration target information acquisition apparatus, system, method, program, and computer-readable recording medium | |
JP2005063339A (en) | System, method and program for supporting security audit | |
WO2019167340A1 (en) | Report generating system and program | |
JP2008059349A (en) | Information security management system, and processing method therefor | |
CN111353760A (en) | Personnel account management method, device and system | |
JP2011076179A (en) | Server, system and program for managing information | |
JP2001350889A (en) | Patent information controller and patent information control method and storage medium | |
WO2002019227A1 (en) | Employee attendance event transaction system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111226 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4900925 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |