JP5687989B2 - Access authority management apparatus, access authority management method, and access authority management program - Google Patents
Access authority management apparatus, access authority management method, and access authority management program Download PDFInfo
- Publication number
- JP5687989B2 JP5687989B2 JP2011213634A JP2011213634A JP5687989B2 JP 5687989 B2 JP5687989 B2 JP 5687989B2 JP 2011213634 A JP2011213634 A JP 2011213634A JP 2011213634 A JP2011213634 A JP 2011213634A JP 5687989 B2 JP5687989 B2 JP 5687989B2
- Authority
- JP
- Japan
- Prior art keywords
- employee
- access authority
- role
- change
- deletion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 65
- 238000012217 deletion Methods 0.000 claims description 138
- 230000037430 deletion Effects 0.000 claims description 138
- 230000008859 change Effects 0.000 claims description 103
- 238000000034 method Methods 0.000 claims description 52
- 230000008569 process Effects 0.000 claims description 23
- 238000012546 transfer Methods 0.000 description 43
- 238000012545 processing Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラムに関する。 The present invention relates to an access authority management device, an access authority management method, and an access authority management program.
企業内で、人事異動、給与、勤務成績等の人事情報に対するアクセスを管理する場合、人事情報に対してアクセスしようとする従業員の所属部署及び職位に応じて、アクセス可能な人事情報の範囲を限定することが一般的である。そして、一旦アクセス権限を付与した従業員が企業内で又は企業を跨って異動した場合は、前任者のアクセス権限を抹消し、後任者について、どのようなアクセス権限を付与するかを改めて設定し直す。そして、例えば、前任者の離任日に後任者のアクセス権限が発効するような事前設定が行われることが多い。特許文献1には、前任者の登録管理情報の適用終了日と、後任者の登録管理情報の適用開始日との整合性を確認する技術が記載されている。 When managing access to personnel information such as personnel changes, salary, work performance, etc. within a company, the range of accessible personnel information depends on the department and position of the employee who is attempting to access personnel information. It is common to limit. If an employee who has been granted access authority is transferred within the company or across companies, the access authority of the predecessor is deleted, and what access authority is granted to the successor is set again. cure. For example, in many cases, a pre-setting is performed so that the access authority of the successor takes effect on the departure date of the predecessor. Patent Document 1 describes a technique for confirming the consistency between the application end date of registration management information of a predecessor and the application start date of registration management information of a successor.
特許文献1の技術によれば、アクセス期間の重複及び空白を回避することができる。しかしながら、前任者の適用終了日すなわち後任者の適用開始日を、個々の異動ごとに指定する必要がある。実際の運用においては、業務引継ぎの期間等が様々であることに起因して、手間をかけずにその指定を行うことは困難である。
そこで、本発明は、前任者のアクセス権限が消滅する日を簡便に決定するアクセス権限管理装置等を提供することを目的とする。
According to the technique of Patent Document 1, it is possible to avoid overlapping access periods and blank spaces. However, it is necessary to specify the application end date of the predecessor, that is, the application start date of the successor for each individual change. In actual operation, it is difficult to designate the operation without taking time and effort due to various periods of business takeover.
Therefore, an object of the present invention is to provide an access authority management device or the like that easily determines the date when the access authority of the predecessor disappears.
本発明に係るアクセス権限管理装置は、従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置であって、従業員に関連付けて、アクセス権限管理装置を使用する上での役割であるロールと、従業員が認証情報を使用できなくなる期限とを記憶した第1の対応情報と、ロール及び異動理由の組合せに関連付けて、人事異動する従業員の認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する従業員の認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、が格納される記憶部と、従業員が人事異動する際に、異動理由を受け付け、人事異動する従業員に基づいて、第1の対応情報を検索し、ロールを取得し、受け付けた異動理由及び取得したロールに基づいて、第2の対応情報を検索し、削除条件を取得し、取得した削除条件が、認証情報を無効にすることを示す場合は、受け付けた異動理由及び取得したロールに基づいて、第3の対応情報を検索し、削除時期を取得する制御部と、を有することを特徴とする。
その他の手段については、発明を実施するための形態において詳述する。
An access authority management apparatus according to the present invention is an access authority management apparatus that manages the validity and invalidity of authentication information necessary for an employee to access a business, and uses the access authority management apparatus in association with the employee. In association with the combination of the role and the reason for the change, the authentication information of the employee who is changing the personnel is associated with the first correspondence information that stores the role that is the role of the user, the time limit when the employee cannot use the authentication information, The date to invalidate the authentication information of the employee who changed personnel, starting from the date of personnel announcement, in association with the combination of the second correspondence information storing the deletion condition indicating whether to invalidate, the role and the reason for the change The third correspondence information that stores the deletion time indicating the period with the ending point as the end point, the storage unit that stores the reason, and when the employee changes personnel, accepts the reason for the change, and based on the employee who changes personnel The first correspondence information is searched, the role is acquired, the second correspondence information is searched based on the received transfer reason and the acquired role, the deletion condition is acquired, and the acquired deletion condition is the authentication information. In the case of indicating invalidation, it has a control unit that searches the third correspondence information based on the accepted reason for change and the acquired role, and acquires the deletion time.
Other means will be described in detail in the detailed description.
本発明によれば、前任者のアクセス権限が消滅する日を簡便に決定するアクセス権限管理装置等を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the access authority management apparatus etc. which determine easily the day when the access authority of a predecessor disappears can be provided.
以降、本発明を実施するための形態(「本実施形態」という)を、図等を参照しながら詳細に説明する。 Hereinafter, a mode for carrying out the present invention (referred to as “the present embodiment”) will be described in detail with reference to the drawings.
図1に沿って、アクセス権限管理システムの構成を説明する。アクセス権限管理システムは、アクセス権限管理装置1、人事管理サーバ2、人事業務サーバ3及びユーザ端末装置4を有する。これらは、ネットワーク5を介して相互に通信可能である。
アクセス権限管理装置1は、一般的なコンピュータであり、中央制御装置11、主記憶装置12、補助記憶装置13、入力装置14、出力装置15及び通信インタフェース16を有する。これらは、相互にバスで接続されている。補助記憶装置13は、アクセス権限情報31、ID削除条件情報32、ID削除時期情報33及び判定対象従業員一覧36を有する(詳細後記)。なお、「ID」は、「Identifier」の略であり、識別子を意味する。アクセス権限初期登録部21及びアクセス権限変更部22は、プログラムである。以降において、「○○○部は、」と動作の主体を記した場合は、中央制御装置11が、プログラムとしての○○○部を補助記憶装置13から読み出し、主記憶装置12にロードしたうえで、当該プログラムの機能(詳細後記)を実行するものとする。
なお、「第1の対応情報」、「第2の対応情報」及び「第3の対応情報」には、それぞれ、アクセス権限情報31、ID削除条件情報32及びID削除時期情報33が相当する。
The configuration of the access authority management system will be described with reference to FIG. The access authority management system includes an access authority management device 1, a personnel management server 2, a
The access authority management device 1 is a general computer and includes a
The “first correspondence information”, “second correspondence information”, and “third correspondence information” correspond to the
人事管理サーバ2、人事業務サーバ3及びユーザ端末装置4もまた、一般的なコンピュータであり、アクセス権限管理装置1を使用することを許可された会員企業に管理されている。これらのそれぞれは、中央制御装置、主記憶装置、補助記憶装置、入力装置、出力装置及び通信インタフェースを有する。これらは、相互にバスで接続されている(図示せず)。
人事管理サーバ2は、補助記憶装置に、従業員情報34及び異動情報35を格納している(詳細後記)。さらに、人事管理サーバ2は、プログラムとしての異動情報送信部23を格納している(詳細後記)。図1においては、人事管理サーバ2が、会員企業ごとに独立している構成としたが、アクセス権限管理装置1と一体になっていてもよい。
The HR management server 2, the
The personnel management server 2
人事業務サーバ3は、当該企業の人事管理に必要な一切のデータ(既述の符号31〜36を除く)を記憶及び管理するサーバである。これらのデータの内容は特に限定されず、例えば、異動履歴、職務成績、給与・賞与水準等の人事に関するデータである。
ユーザ端末装置4は、従業員が人事業務サーバ3にアクセスする際に使用する端末装置であり、従業員に対して割り当てられたパーソナルコンピュータであってもよい。
The
The user terminal device 4 is a terminal device used when an employee accesses the
(従業員情報)
図2に沿って、従業員情報34を説明する。従業員情報34においては、企業ID欄101に記憶された企業IDに関連付けて、従業員ID欄102には従業員IDが、氏名欄103には氏名が、メールアドレス欄104にはメールアドレスが記憶されている。
企業ID欄101の企業IDは、アクセス権限管理装置1を使用することを許可された会員企業を一意に特定する識別子である。
従業員ID欄102の従業員IDは、会員企業の従業員を一意に特定する識別子である。
氏名欄103の氏名は、従業員の氏名である。
メールアドレス欄104のメールアドレスは、従業員が使用するユーザ端末装置4のメールアドレスである。
(Employee information)
The
The company ID in the
The employee ID in the
The name in the
The mail address in the
(異動情報)
図3に沿って、異動情報35を説明する。異動情報35においては、企業ID欄111に記憶された企業IDに関連付けて、従業員ID欄112には従業員IDが、氏名欄113には氏名が、所属欄114には所属が、職位欄115には職位が、異動理由欄116には異動理由が、異動基準日欄117には異動基準日が記憶されている。
(Transfer information)
The
企業ID欄111の企業IDは、図2の企業IDと同じである。
従業員ID欄112の従業員IDは、図2の従業員IDと同じである。
氏名欄113の氏名は、図2の氏名と同じである。
所属欄114の所属は、従業員が属する、当該企業内の組織の名称である。所属の値は、「人事部」のようにある階層の組織の名称、「人事部第一課」のように複数の階層の組織の名称の組合せ、「(株)○○」のように当該会員企業とは別の企業の名称等のバリエーションが有り得る。さらに、空白(役員等)であることもある。
職位欄115の職位は、従業員(役員)の業務上の地位である。職位には、企業ごとにその企業独自の上下の序列があるものとする。例えば、図3の例では、取締役=監査役>部長>課長>主任>一般、という上下関係があるものとする。なお「a>b」と表記するとき、aはbの上位の職位である。
異動理由欄116の異動理由は、従業員の異動を発生せしめた理由を示すコードである(詳細後記)。
異動基準日欄117の異動基準日は、人事発令が発せられる年月日である。
The company ID in the
The employee ID in the
The name in the
The affiliation in the
The position in the
The reason for change in the
The change reference date in the transfer
異動情報35のレコードは、ある会員企業の従業員について行われた人事発令(異動)の数だけ存在する。人事管理サーバ2は、人事発令(異動)がある都度、異動情報35のレコードを作成するものとする。したがって、通常、異動情報35のレコードは、異動基準日の順(日が若い順)に並ぶことになる。もちろん、人事管理サーバ2は、これらのレコードを任意の欄の値をキーとして並べ替えること、また、任意のレコードだけを表示することも可能である。図3では、専ら説明を容易にするために、「人事部」に関連するレコードのみを表示した状態が例として示されている。
There are as many records of the
例えば、図3のレコード118a〜118gに注目すると、企業IDが「E001」である企業において、以下の異動があったことがわかる。
(1)「鈴木正」が2008年12月1日の人事発令によって、人事部の部長になった。この際の異動理由は「A3」であった(レコード118a)。詳細は後記するが、このコードは「事業所内異動」を示す。
(2)「鈴木正」が2011年8月1日の人事発令によって、(株)○○の取締役として出向した。この際の異動理由は「A1」であった(レコード118e)。詳細は後記するが、このコードは「退職、企業間異動」を示す。
(3)「松本次郎」が2011年8月1日の人事発令によって、人事部の部長になった。この際の異動理由もまた「A1」であった(レコード118f)。この異動は、「鈴木正」の後任者を決める異動である。
For example, when attention is paid to the
(1) “Suzuki Tadashi” became the general manager of the personnel department after the personnel announcement on December 1, 2008. The reason for the change at this time was “A3” (
(2) “Makoto Suzuki” was seconded as a director of XX Co., Ltd. in accordance with the personnel announcement on August 1, 2011. The reason for the change at this time was “A1” (
(3) “Jiro Matsumoto” became the general manager of the personnel department after the personnel announcement on August 1, 2011. The reason for the change at this time was also “A1” (
(4)「橘友子」が2006年7月1日の人事発令によって、人事部第二課の課長になった。この際の異動理由は「A3」であった(レコード118b)。
(5)「橘友子」が2011年7月1日の人事発令によって、営業部第一課の課長になった。この際の異動理由は「A2」であった(レコード118c)。詳細は後記するが、このコードは「企業内異動」を示す。
(6)「沢田仁志」が2011年7月1日の人事発令によって、人事部第二課の課長になった。この際の異動理由は「A3」であった(レコード118d)。この異動は、「橘友子」の後任者を決める異動である。
(4) “Yoko Tachibana” became the manager of the second section of the Human Resources Department by the personnel announcement on July 1, 2006. The reason for the change at this time was “A3” (
(5) “Yoko Tachibana” became the manager of the sales department 1st section on July 1, 2011 when personnel was announced. The reason for the change at this time was “A2” (
(6) “Hiroshi Sawada” became the manager of the 2nd section of the Human Resources Department when the personnel was announced on July 1, 2011. The reason for the change at this time was “A3” (
(7)「佐々木清」が2011年9月1日の人事発令によって、「主任」に昇格した。この際の異動理由は「B2」であった(レコード118g)。詳細は後記するが、このコードは「職位変更」を示す。
(7) “Sasaki Kiyoshi” was promoted to “Chief” by the personnel announcement on September 1, 2011. The reason for the change at this time was “B2” (
(アクセス権限情報)
図4に沿って、アクセス権限情報31を説明する。アクセス権限情報31においては、企業ID欄121に記憶された企業IDに関連付けて、ロール欄122にはロールが、ユーザID欄123にはユーザIDが、従業員ID欄124には従業員IDが、アクセス可能業務欄125にはアクセス可能業務が、パスワード欄126にはパスワードが、ID適用開始日欄127にはID適用開始日が、ID削除日欄128にはID削除日が記憶されている。
(Access authority information)
The
企業ID欄121の企業IDは、図2の企業IDと同じである。
ロール欄122のロールは、会員企業の従業員に対して割り当てられる、アクセス権限管理装置1の使用上の役割であり、ここでは「統括責任者」、「責任者」、「管理者」及び「担当者」のうちの何れかである。統括責任者>責任者>管理者>担当者という責任の重さに応じた上下関係(階層)があるものとする。そして、下位の者は、その直ぐ上位の者から、指定を受ける(詳細後記)。
ユーザID欄123のユーザIDは、アクセス権限管理装置1を使用することを許された会員企業の従業員を一意に(すべての会員企業の従業員にわたって重複がないように)特定する識別子である。従業員IDは、一般的に会員企業が独自に採番する一方、ユーザIDは、アクセス権限管理装置1が採番する。
従業員ID欄124の従業員IDは、図2の従業員IDと同じである。
The company ID in the
The role in the
The user ID in the
The employee ID in the
アクセス可能業務欄125のアクセス可能業務は、会員企業の従業員がアクセスすることが可能な人事業務サーバ3の名称である。それぞれの個々の人事業務サーバ3(図1)に対して、個々の業務が割り当てられており、個々の人事業務サーバ3は、当該割り当てられた業務を名称として有するものとする。割り当てられた業務の名称は、例えば、「給与−報酬」、「給与−税金」というように上位項目と下位項目の組合せであってもよい。なお、例えば、「給与−報酬」及び「給与−税金」という業務の名称がある場合、「給与−all」は、「給与−報酬」及び「給与−税金」の両者をまとめて示すものとする。つまり「all」は、すべての下位項目を示している。
The accessible business in the
パスワード欄126のパスワードは、会員企業の従業員が人事業務サーバ3に対してアクセスする際のパスワードである。
ID適用開始日欄127のID適用開始日は、当該レコードが有効になる年月日、すなわち、会員企業の従業員が当該ユーザID及び当該パスワードを使用して、アクセス可能業務に対してアクセスできるようになる年月日である。ID適用開始日は、当該従業員の異動基準日を基準にして決定される(詳細後記)。なお、図4において「・・・・・・・・」と記載した部分には、他のレコードと同様に、ID適用開始日が記憶されているが、ここでは省略的に表記した。
ID削除日欄128のID削除日は、当該レコードが無効になる年月日、すなわち、会員企業の従業員が当該ユーザID及び当該パスワードを使用して、アクセス可能業務に対してアクセスすることができなくなる年月日である。ID削除日は、当該従業員の異動基準日を基準にして決定される(詳細後記)。
なお、「認証情報」には、ユーザID及びパスワードのうち少なくとも1つが相当する。
The password in the
The ID application start date in the ID application
The ID deletion date in the ID
The “authentication information” corresponds to at least one of a user ID and a password.
ロールを与えられた従業員は、自らのユーザ端末装置4を使用して、アクセス可能業務を行う人事管理サーバ3にアクセスする。このとき、アクセス権限管理装置1は、ロールを与えられた従業員ごとに、ユーザID、パスワード及びアクセス可能業務の組合せを記憶した、アクセス権限情報31(図4)を参照し、当該従業員がアクセスできる人事管理サーバ3を制限する。例えば、図4のレコード129a〜129eに注目すると、企業IDが「E001」である企業において、ユーザID及びパスワードが、以下のように管理されることがわかる。なお、下記の例は、図3の説明における例に対応している。
The employee who has been given the role uses the user terminal device 4 to access the
(1)従業員IDが「P002」である従業員(鈴木正)は、2008年12月2日以降、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセス可能である。鈴木正は、当該業務を行うためにユーザID「Y002」及びパスワード「wryips」を与えられている(レコード129a)。
(2)従業員IDが「P102」である従業員(松本次郎)は、2011年8月2日以降、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセス可能である。松本次郎は、当該業務を行うためにユーザID「Y010」及びパスワード「dgjlxv」を与えられている(レコード129e)。
(3)松本次郎は、鈴木正の後任者であり、鈴木正が行っていたアクセス可能業務をそのまま引き継いでいる。そして、2011年8月2日以降、鈴木正は、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセスできなくなる(レコード129aのID削除日欄128)。
(1) An employee with an employee ID “P002” (Masayoshi Suzuki) can access “salary-all” and “personnel change-all” as the role “responsible person” after December 2, 2008. Access to business. Suzuki is given a user ID “Y002” and a password “wryps” in order to perform the task (
(2) The employee (Jiro Matsumoto) whose employee ID is “P102” can access “salary-all” and “personnel change-all” as the role “responsible person” after August 2, 2011. Access to business. Jiro Matsumoto is given a user ID “Y010” and a password “dgjlxv” in order to perform the task (
(3) Jiro Matsumoto is the successor to Masaru Suzuki, who has taken over the accessible work that was done by Masaru Suzuki. After August 2, 2011, as the role “responsible person”, Suzuki can no longer access accessible jobs “salary-all” and “personnel change-all” (ID
(4)従業員IDが「P004」である従業員(橘友子)は、2006年8月1日以降、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセス可能である。橘友子は、当該業務を行うためにユーザID「Y004」及びパスワード「etuoad」を与えられている(レコード129b)。
(5)従業員IDが「P101」である従業員(沢田仁志)は、2011年8月1日以降、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセス可能である。沢田仁志は、当該業務を行うためにユーザID「Y009」及びパスワード「sfhkzc」を与えられている(レコード129d)。
(6)沢田仁志は、橘友子の後任者であり、橘友子が行っていたアクセス可能業務をそのまま引き継いでいる。そして、2011年8月1日以降、橘友子は、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセスできなくなる(レコード129bのID削除日欄128)。
(4) The employee (Yoko Tachibana) whose employee ID is “P004” can access the accessible work “personnel change-all” as the role “administrator” after August 1, 2006. . Tomoko Tachibana is given a user ID “Y004” and a password “etoad” in order to perform the task (
(5) The employee (Hitoshi Sawada) whose employee ID is “P101” can access the accessible task “Personnel Change-all” as the role “Administrator” after August 1, 2011. . Hitoshi Sawada is given a user ID “Y009” and a password “sfhkzc” in order to perform the task (
(6) Hitoshi Sawada is the successor of Tomoko Tachibana and has taken over the accessible work that Tomoko Tachibana was doing. Then, after August 1, 2011, Tomoko Tachibana cannot access the accessible task “Personnel Change-all” as the role “Administrator” (ID
(7)従業員IDが「P008」である佐々木清は、2008年5月1日以降、ロール「担当者」として、「人事異動−転任旅費」というアクセス可能業務にアクセス可能である。佐々木清は、当該業務を行うためにユーザID「Y008」及びパスワード「zaqxsw」を与えられている(レコード129c)。なお、前記のように、佐々木清は、2011年9月1日の人事発令によって、「主任」に昇格した。そして、佐々木清は、当該昇格についての人事発令後も継続して、ロール「担当者」として、「人事異動−転任旅費」というアクセス可能業務にアクセス可能である。そして、「人事異動−転任旅費」というアクセス可能業務にアクセスできなくなる日は、今のところ予定されていない(レコード129cのID削除日欄128は空欄である。)。
(7) Since May 1, 2008, Kiyoshi Sasaki, whose employee ID is “P008”, can access the accessible task “Personnel Change-Transfer Travel Expense” as the role “Person in Charge”. Kiyoshi Sasaki is given a user ID “Y008” and a password “zaqxsw” in order to perform the task (
(ID削除条件情報)
図5に沿って、ID削除条件情報32を説明する。ID削除条件情報32は、縦軸に異動理由、横軸にロールを有するマトリクスである。そして、縦軸と横軸とが交差する位置のセルに、削除条件が記憶されている。
縦軸の異動理由は、前記したように、従業員の異動を発生せしめた理由を示すコードである。ここでは、コードに関連付けてコードが示す理由が記憶されている。例えば、コード「A1」、「A2」、「A3」、「A4」及び「A5」は、それぞれ、「退職、企業間異動」、「企業内異動」、「事業部内異動」、「部内異動」及び「課内異動」を示す。「A1」〜「A5」を比較すると、コードの数字が小さいほど、部署の階層のうちより上位の階層を跨る異動を示しているといえる。すなわち、異動前後で従業員が行う業務が変化する度合いがより大きく、前任者に対して与えたユーザID及びパスワードをより早く無効にする必要がある。
(ID deletion condition information)
The ID
As described above, the reason for the change on the vertical axis is a code indicating the reason for causing the employee change. Here, the reason indicated by the code is stored in association with the code. For example, the codes “A1”, “A2”, “A3”, “A4” and “A5” are respectively “retirement, transfer between companies”, “change within company”, “change within department”, and “change within department”. And “intra-section transfer”. Comparing “A1” to “A5”, it can be said that the smaller the code number is, the higher the level of the department hierarchy is. That is, the degree of change in the work performed by the employee before and after the transfer is greater, and it is necessary to invalidate the user ID and password given to the predecessor earlier.
コード「B1」は「勤労指定変更」を示す。「勤労指定変更」は、従業員の所属を変えずに、従業員と会員企業との契約上の地位を変更することであり、例えば「本採用従業員」→「派遣従業員」のような変更が該当する。コード「B2」は「職位変更」を示す。「職位変更」は、従業員の所属を変えずに、従業員の職位を変更することであり、例えば「一般」→「主任」のようないわゆる昇格が該当する。「B1」及び「B2」を比較すると、コードの数字が小さいほど、従業員が行う業務が異動(地位又は職位の変更)前後で変化する度合いがより大きく、異動前の従業員に対して与えたユーザID及びパスワードをより早く無効にする必要がある。 The code “B1” indicates “work designation change”. “Change in work designation” means changing the contractual status between an employee and a member company without changing the employee's affiliation. For example, “employed employee” → “temporary employee” Changes apply. The code “B2” indicates “change in position”. “Change of position” is to change the position of an employee without changing the affiliation of the employee, and for example, so-called promotion such as “general” → “lead” is applicable. Comparing “B1” and “B2”, the smaller the code number, the greater the degree of change in the work performed by the employee before and after the change (change in position or position), which is given to the employee before the change. It is necessary to invalidate the user ID and password earlier.
横軸のロールは、前記したように、会員企業の従業員に対して割り当てられる、アクセス権限管理装置1の使用上の役割である。ここでは、責任の重さに応じた上下関係(階層)の順に、左から、統括責任者、責任者、管理者、担当者のように記憶されている。
削除条件は、異動基準日を基準にして、どのように前任者のユーザID及びパスワードを無効にするかを示す情報であり、その値として「削除」、「継続」及び「選択」が存在するものとする。「削除」は、異動基準日の後所定の日数が経過した時点において、前任者のユーザID及びパスワードを無効にすることを示す。「継続」は、異動基準日後も前任者のユーザID及びパスワードを引続き有効にしておくことを示す。「選択」は、「削除」及び「継続」のうちの何れかを選択できることを示す。
As described above, the role on the horizontal axis is a role in use of the access authority management apparatus 1 assigned to the employees of the member companies. Here, in the order of the hierarchical relationship (hierarchy) corresponding to the weight of responsibility, from the left, the general manager, manager, manager, person in charge are stored.
The deletion condition is information indicating how to invalidate the user ID and password of the predecessor on the basis of the transfer reference date, and there are “delete”, “continue”, and “select” as the values. Shall. “Delete” indicates that the user ID and password of the predecessor are invalidated when a predetermined number of days have elapsed after the transfer reference date. “Continue” indicates that the user ID and password of the predecessor are kept valid even after the transfer reference date. “Select” indicates that either “delete” or “continue” can be selected.
ID削除条件情報32(図5)のうち、縦軸の異動理由が「A1」〜「A5」であり、横軸のロールが「統括責任者」〜「担当者」である部分の削除条件に注目する。一般的に、削除条件は、同じ行では左に行くほど厳しく、同じ列では上に行くほど厳しくなる。ここで「厳しい」とは、前任者に対して与えたユーザID及びパスワードをより早く無効にする必要性があるということである。図5のロール「責任者」の列に注目すると、削除条件が、上から順に「削除」>「選択」=「選択」=「選択」>「継続」の順に記憶されている。a>bは、bの削除条件よりaの削除条件の方が厳しいことを示す。図5の異動理由「A2、企業内異動」の行に注目すると、削除条件が、左から順に「選択」=「選択」=「選択」=「選択」の順に記憶されている。この場合では、4つの削除条件がすべて「選択」である。会員企業の自由な設定により、「<」とならない限りこのような設定も原則的に許容されるものとする。
ID削除条件情報32(図5)のうち、縦軸の異動理由が「B1」及び「B2」であり、横軸のロールが「統括責任者」〜「担当者」である部分についても、同様のことがあてはまる。
ID削除条件情報32は、会員企業独自の設定により様々にカスタマイズできる。
Of the ID deletion condition information 32 (FIG. 5), the deletion reason of the part whose vertical axis is “A1” to “A5” and whose horizontal axis is “supervisor” to “person in charge” Focus on it. Generally, the deletion condition becomes more severe as it goes to the left in the same row, and becomes more severe as it goes up in the same column. Here, “strict” means that it is necessary to invalidate the user ID and password given to the predecessor earlier. When attention is paid to the role “responsible person” column in FIG. 5, deletion conditions are stored in the order of “deletion”> “selection” = “selection” = “selection”> “continuation” in order from the top. a> b indicates that the deletion condition of a is stricter than the deletion condition of b. When attention is paid to the row of the reason for change “A2, change within company” in FIG. 5, deletion conditions are stored in the order of “selection” = “selection” = “selection” = “selection” in order from the left. In this case, all four deletion conditions are “selection”. Due to the free setting of member companies, this setting is also permitted in principle unless “<”.
Of the ID deletion condition information 32 (FIG. 5), the reason for the change on the vertical axis is “B1” and “B2”, and the roles on the horizontal axis are “supervisor” to “person in charge”. This is true.
The ID
(ID削除時期情報)
図6(a)及び図6(b)に沿って、ID削除時期情報33を説明する。
ID削除時期情報33は、縦軸に異動理由、横軸にロールを有するマトリクスである。そして、縦軸と横軸とが交差する位置のセルに、削除時期が記憶されている。
削除時期は、異動基準日後、何日経過した時点において前任者のユーザID及びパスワードを無効にするかを示す日数である。
図6(a)及び図6(b)の異動理由及びロールは、その順序も含めて図5と同じである。すなわち、図6(a)及び図6(b)のID削除時期情報33は、図5のID削除条件情報32に対応している。
(ID deletion time information)
The ID
The ID
The deletion time is the number of days indicating how many days have passed after the transfer reference date and the user ID and password of the predecessor are invalidated.
6A and 6B are the same as those in FIG. 5 including the order of the change and the roll. That is, the ID
さらに詳しく言えば、図5において、削除条件「削除」が記憶されているセルに対応する削除時期が図6(a)に記憶され、図5において、削除条件「選択」が記憶されているセルに対応する削除時期が図6(b)に記憶されている。図5において、削除条件「継続」が記憶されているセルに対応する削除時期は存在しない。なお、ここでは、説明のわかりやすさのために、図6(a)及び図6(b)を別々にしているが、これらを1つにまとめてもよい。
一般的に、削除時期は、同じ行では左に行くほど、すなわち、ロールが上位であるほど短く、同じ列では上に行くほど、すなわち、部署の階層のうちより上位の階層を跨る異動であるほど短くなる。しかしながら、会員企業の特性に応じて、どのような設定も可能である。
More specifically, in FIG. 5, the deletion time corresponding to the cell in which the deletion condition “deletion” is stored is stored in FIG. 6A, and in FIG. 5, the cell in which the deletion condition “selection” is stored. The deletion time corresponding to is stored in FIG. In FIG. 5, there is no deletion time corresponding to the cell in which the deletion condition “continuation” is stored. Here, for ease of explanation, FIG. 6A and FIG. 6B are separated, but these may be combined into one.
Generally, the deletion time is the shorter the left in the same row, that is, the shorter the role, the higher the role in the same column, that is, the change across the higher hierarchy of the department hierarchy It gets shorter. However, any setting is possible depending on the characteristics of the member company.
(判定対象従業員一覧)
図7に沿って、判定対象従業員一覧36を説明する。
判定対象従業員一覧36においては、企業ID欄131に記憶された企業IDに関連付けて、従業員ID欄132には従業員IDが、指定者ID欄133には指定者IDが、ID削除日欄134には、ID削除日が記憶されている。
(List of employees to be judged)
The determination
In the determination
企業ID欄131の企業IDは、図2の企業IDと同じである。
従業員ID欄132の従業員IDは、図2の従業員IDと同じである。ただし、ここでの従業員IDは、対応する削除条件が「継続」であるのか又は「削除」であるのかが最終的に決定していない状態にある従業員を特定する。
指定者ID欄133の指定者IDは、アクセス権限初期登録処理手順(詳細後記)において、従業員の指定を行った従業員を特定する従業員IDである。例えば、下位の管理者の指定を上位の責任者が行う場合、責任者の従業員IDである。
ID削除日欄134のID削除日は、図4のID削除日と同じである。
The company ID in the
The employee ID in the
The designated person ID in the designated
The ID deletion date in the ID
(処理手順)
以降、本実施形態の処理手順を説明する。処理手順には、(1)アクセス権限初期登録処理手順及び(2)アクセス権限変更処理手順の2つがある。(2)の実行は、(1)が終了していることが前提となる。そして、(1)が実行される時点では、従業員情報34(図2)、異動情報35(図3)、ID削除条件情報32(図5)及びID削除時期情報33(図6)が既に完成しているものとする。さらに、人事管理サーバ2は、ユーザ端末装置4を介して、人事異動がある都度、異動情報35についてのデータを受け付け、異動情報35のレコードを最新の状態に維持しているものとする。
なお、(2)のアクセス権限変更処理手順には、「第1の実施形態」及び「第2の実施形態」の2つのバリエーションが存在する。アクセス権限変更処理手順の「第2の実施形態」は、「継続・削除判定処理手順」を含む。
(Processing procedure)
Hereinafter, the processing procedure of this embodiment will be described. There are two processing procedures: (1) an access authority initial registration process procedure and (2) an access authority change process procedure. The execution of (2) is premised on the completion of (1). At the time (1) is executed, the employee information 34 (FIG. 2), the transfer information 35 (FIG. 3), the ID deletion condition information 32 (FIG. 5), and the ID deletion time information 33 (FIG. 6) are already present. It shall be completed. Furthermore, it is assumed that the personnel management server 2 receives data about the
There are two variations of the access authority change processing procedure (2): “first embodiment” and “second embodiment”. The “second embodiment” of the access authority change processing procedure includes a “continuation / deletion determination processing procedure”.
(アクセス権限初期登録処理手順)
図8に沿って、アクセス権限初期登録処理手順を説明する。
ステップS201において、アクセス権限管理装置1のアクセス権限初期登録部21は、統括責任者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、会員企業の従業員の内の統括責任者となるべき者のユーザ端末装置4から、初期登録要求を受け付ける。初期登録要求には、企業ID、従業員ID及びアクセス可能業務が含まれているものとする。
(Access authority initial registration procedure)
The access authority initial registration processing procedure will be described with reference to FIG.
In step S201, the access authority
このとき、アクセス権限初期登録部21は、悪意を以って又は錯誤によって初期登録要求を送信してくる者を排除するために、例えば、補助記憶装置13に、契約時点等において、会員企業の企業ID及び統括責任者となるべき者の従業員IDを予め登録しておく。そして、初期登録要求が送信されて来たとき、初期登録要求に含まれる企業ID及び従業員IDを、登録されている企業ID及び従業員IDと比較して、一致しない場合は、ユーザ端末装置4に対してエラーメッセージを返信してもよい。
At this time, the access authority
アクセス権限初期登録部21は、第2に、受け付けた初期登録要求に含まれる企業ID及び従業員IDを検索キーとして、人事管理サーバ2の従業員情報34(図2)を検索し、該当するレコードの氏名及びメールアドレスを取得する。このとき、アクセス権限初期登録部21は、企業IDによってアクセスすべき人事管理サーバ2を特定できるものとする。
Secondly, the access authority
アクセス権限初期登録部21は、第3に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、初期登録要求に含まれている、企業ID、従業員ID及びアクセス可能業務を記憶する。
アクセス権限初期登録部21は、第4に、ロール欄122に「統括責任者」を記憶し、ユーザID欄123に、新たなユーザIDを採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で統括責任者となるべき者は、「統括責任者」として登録されたことになる。
Third, the access authority
Fourth, the access authority
ステップS202において、アクセス権限初期登録部21は、責任者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、従業員情報34(図2)を統括責任者が使用するユーザ端末装置4の出力装置に表示する。
アクセス権限初期登録部21は、第2に、統括責任者が、表示されている従業員情報34から、責任者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
In step S202, the access authority
Secondly, the access authority
アクセス権限初期登録部21は、第3に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS202の「第2」において選択されたレコードの企業ID、従業員ID、及びステップS202の「第2」において入力されたアクセス可能業務を記憶する。
アクセス権限初期登録部21は、第4に、ロール欄122に「責任者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で責任者となるべき者は、「責任者」として登録されたことになる。
Thirdly, the access authority
Fourthly, the access authority
ステップS203において、アクセス権限初期登録部21は、管理者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、ステップS202において登録された責任者が使用するユーザ端末装置4に対して、ステップS202の「第2」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS202の「第3」及び「第4」において作成されたレコードに記憶されている情報が含まれるものとする。
アクセス権限初期登録部21は、第2に、通知を送信した後その通知に対する反応があった後(又は反応がなくても所定の時間が経過した後)、従業員情報34(図2)を責任者が使用するユーザ端末装置4の出力装置に表示する。
In step S203, the access authority
Secondly, the access authority
アクセス権限初期登録部21は、第3に、責任者が、表示されている従業員情報34から、管理者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
アクセス権限初期登録部21は、第4に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS203の「第3」において選択されたレコードの企業ID、従業員ID、及びステップS203の「第3」において入力されたアクセス可能業務を記憶する。
Thirdly, the access authority
Fourth, the access authority
アクセス権限初期登録部21は、第5に、ロール欄122に「管理者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で管理者となるべき者は、「管理者」として登録されたことになる。
Fifth, the access authority
ステップS204において、アクセス権限初期登録部21は、担当者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、ステップS203において登録された管理者が使用するユーザ端末装置4に対して、ステップS203の「第3」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS203の「第4」及び「第5」において作成されたレコードに記憶されている情報が含まれるものとする。
アクセス権限初期登録部21は、第2に、通知を送信した後その通知に対する反応があった後(又は反応がなくても所定の時間が経過した後)、従業員情報34(図2)を管理者が使用するユーザ端末装置4の出力装置に表示する。
In step S204, the access authority
Secondly, the access authority
アクセス権限初期登録部21は、第3に、管理者が、表示されている従業員情報34から、担当者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
アクセス権限初期登録部21は、第4に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS204の「第3」において選択されたレコードの企業ID、従業員ID、及びステップS204の「第3」において入力されたアクセス可能業務を記憶する。
Third, the access authority
Fourth, the access authority
アクセス権限初期登録部21は、第5に、ロール欄122に「担当者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で担当者となるべき者は、「担当者」として登録されたことになる。
アクセス権限初期登録部21は、第6に、ステップS204の「第5」において登録された担当者が使用するユーザ端末装置4に対して、ステップS204の「第3」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS204の「第4」及び「第5」において作成されたレコードに記憶されている情報が含まれるものとする。
その後、アクセス権限初期登録処理手順を終了する。
Fifthly, the access authority
Sixth, the access authority
Thereafter, the access authority initial registration processing procedure is terminated.
(統括責任者等の人数、エラー表示等)
統括責任者は原則1名である。統括責任者が指定する責任者も原則1名である。責任者が指定する管理者の数は、原則複数である。1人の管理者が指定する担当者の数は、原則複数である。したがって、管理者(又は担当者)を複数指定する場合は、アクセス権限初期登録部21は、ステップS203及びS204の処理を人数分繰り返すことになる。
(Number of general managers, error display, etc.)
In principle, there is one person in charge. In principle, there is only one person designated by the general manager. In principle, the number of managers designated by the person in charge is multiple. In principle, the number of persons in charge designated by one manager is plural. Therefore, when a plurality of managers (or persons in charge) are designated, the access authority
責任者(又は管理者)が複数の管理者(又は担当者)を指定する際、複数の管理者(又は担当者)の間で、アクセス可能業務が重複する場合は、アクセス権限初期登録部21は、責任者(又は管理者)が使用するユーザ端末装置4の出力装置に対してエラーメッセージを表示し、責任者(又は管理者)がアクセス可能業務を再入力するのを促してもよい。
When the responsible person (or manager) designates a plurality of managers (or persons in charge), if the accessible tasks overlap among the plurality of managers (or persons in charge), the access authority
さらに、上位の者が、自らのアクセス可能業務の範囲外の業務を、下位の者のアクセス可能業務として指定しようとした場合、アクセス権限初期登録部21は、上位の者が使用するユーザ端末装置4の出力装置に対してエラーメッセージを表示し、上位の者がアクセス可能業務を再入力するのを促してもよい。
Further, when a higher-order person tries to designate a work outside the scope of his / her accessible work as an accessible work of a lower-order person, the access authority
なお、アクセス権限初期登録部21は、アクセス権限情報31(図4)のいわゆる「棚卸」をすることも可能である。具体的には、アクセス権限初期登録部21は、月末日、年度末日のように予め決定された時点において、特定のロールを与えられた従業員(例えばロール「統括責任者」を与えられた従業員)のユーザ端末装置4に対して、アクセス権限情報31を送信し、承認した旨の返信を受信するようにしてもよい。このとき、例えばパスワードを非表示にしてアクセス権限情報31を送信してもよい。
The access authority
(アクセス権限変更処理手順の第1の実施形態)
図9に沿って、アクセス権限変更処理手順の第1の実施形態を説明する。
ステップS301において、人事管理サーバ2の異動情報送信部23は、人事異動をアクセス権限管理装置1に送信する。
前提として、異動情報送信部23は、異動情報35(図3)を常時監視しており、レコードが追加されると、それを検知する。今、例えば、図3のレコード118c及び118dが同時に追加されるのを検知し、これらの追加されたレコード(以降「対象異動レコード」と呼ぶことがある)をアクセス権限管理装置1に送信したとする。
(First Embodiment of Access Authority Change Processing Procedure)
The first embodiment of the access authority change processing procedure will be described with reference to FIG.
In step S <b> 301, the change
As a premise, the change
ステップS302において、アクセス権限管理装置1のアクセス権限変更部22は、削除条件を取得する。具体的には、アクセス権限変更部22は、第1に、対象異動レコードをアクセス権限管理装置1から受信する。
アクセス権限変更部22は、第2に、対象異動レコードのうちの1つ(例えばレコード118c)の異動理由を取得する。この例では、「A2」が取得される。
In step S302, the access
Secondly, the access
アクセス権限変更部22は、第3に、対象異動レコード118cの企業ID及び従業員IDを検索キーとして、アクセス権限情報31(図4)を検索し、該当したレコードのうちID適用開始日が最も新しいレコードのロールを取得する。この例では、「管理者」(図4のレコード129bのロール欄122)が取得される。
アクセス権限変更部22は、第4に、ステップS302の「第2」において取得した異動理由及びステップS302「第3」において取得したロールを検索キーとして、ID削除条件情報32(図5)を検索し、該当したセルの削除条件を取得する。この例では、「選択」(図5の2行目3列目のセル)が取得される。
Thirdly, the access
Fourth, the access
ステップS303において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、ステップS302の「第4」において取得した削除条件が「継続」である場合(ステップS303“YES”)は、ステップS309に進み、それ以外である場合(ステップS303“NO”)は、ステップS304に進む。
In step S303, the access
ステップS304において、アクセス権限変更部22は、削除条件は「選択」であるか否かを判断する。具体的には、アクセス権限変更部22は、ステップS302の「第4」において取得した削除条件が「選択」である場合(ステップS304“YES”)は、ステップS305に進み、それ以外である場合(ステップS304“NO”)は、ステップS307に進む。
In step S304, the access
ステップS305において、アクセス権限変更部22は、「削除」又は「継続」の選択を受け付ける。具体的には、アクセス権限変更部22は、第1に、対象異動レコード118cの企業ID及び従業員IDを検索キーとして従業員情報34(図2)を検索し、該当したレコードのメールアドレスを取得する。
アクセス権限変更部22は、第2に、取得したメールアドレスを利用して、当該会員企業の当該従業員が使用するユーザ端末装置4に対して、通知を行う。当該通知は、『引継ぎ等が早期に終了する見込みであれば「削除」を選択して下さい。引継ぎ等が早期に終了する見込みが立たないのであれば「継続」を選択して下さい。』のような内容を含むものとする。
アクセス権限変更部22は、第3に、当該従業員が使用するユーザ端末装置4から「削除」又は「継続」のうちの何れか一方を選択結果として受信する。
In step S305, the access
Secondly, the access
Thirdly, the access
ステップS306において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、受信した選択結果が「継続」である場合(ステップS306“YES”)は、ステップS309に進み、それ以外である場合(ステップS306“NO”)は、ステップS307に進む。
In step S306, the access
ステップS307において、アクセス権限変更部22は、削除時期を取得する。具体的には、アクセス権限変更部22は、ステップS302の「第2」において取得した異動理由及びステップS302の「第3」において取得したロールを検索キーとして、ID削除時期情報33(図6(a)及び図6(b))を検索し、該当したセルの削除時期を取得する。この例では、「1月後」(図6(b)の2行目3列目のセル)が取得される。
In step S307, the access
ステップS308において、アクセス権限変更部22は、ID削除日を記憶する。具体的には、アクセス権限変更部22は、第1に、対象異動レコード118cの異動基準日を取得する。そして、取得した異動基準日に対して、ステップS307において取得した削除時期を加算した年月日を、ID削除日とする。
アクセス権限変更部22は、第2に、ステップS302の「第3」においてロールを取得したアクセス権限情報31(図4)のレコードのID削除日欄128に、ID削除日を記憶する。
In step S308, the access
Secondly, the access
ステップS309において、アクセス権限変更部22は、アクセス権限情報31(図4)のレコードを追加する。具体的には、アクセス権限変更部22は、第1に、アクセス権限情報31の新たなレコードを作成する。
アクセス権限変更部22は、第2に、新たなレコードの企業ID欄121及び従業員ID欄124に、対象異動レコードのうちの他方(レコード118d)のそれぞれ、企業ID及び従業員IDを記憶する。
In step S309, the access
Second, the access
アクセス権限変更部22は、第3に、新たなレコードのロール欄122及びアクセス可能業務欄125に、ステップS308においてID削除日を記憶したレコードの、それぞれロール(この例では「管理者」)及びアクセス可能業務(この例では「人事異動−all」)を記憶し、新たなレコードのユーザID欄123に、ユーザIDを採番したうえで記憶(当該従業員のユーザIDを採番済みの場合はそのまま記憶)する。
アクセス権限変更部22は、第4に、新たなレコードのパスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶(当該従業員のパスワードを既に付与済みの場合はそのまま記憶)し、新たなレコードのID適用開始日欄127に、ステップS308においてID削除日を記憶したレコードのID削除日を記憶する。
その後、アクセス権限変更処理手順を終了する。
Thirdly, the access
Fourth, the access
Thereafter, the access authority change processing procedure is terminated.
(変形例1)
アクセス権限変更部22は、ステップS308においてID削除日を記憶したレコードのID削除日、及び、ステップS309において新たに作成したレコードのID開始適用日を、それぞれ、前任者及び後任者のメールアドレスに関連付けて記憶しておく。そして、アクセス権限変更部22は、ID削除日及びID開始適用日(または、それらの日より所定の期間だけ遡った時点)において、これらのメールアドレスを使用して、それぞれ、前任者及び後任者の使用するユーザ端末装置4に通知を送信してもよい。当該通知は、例えば「○年○月○日以降、○○という業務について、あなたのユーザID及びパスワードが使用可能(不能)になります」のようなメッセージを含むものとする。
(Modification 1)
The access
(変形例2)
アクセス権限変更部22は、ステップS309において、後任者のアクセス可能業務を記憶する際、前任者のアクセス可能業務をそのまま記憶した。しかしながら、アクセス権限変更部22は、その時点で前任者のロールの直ぐ上位のロールを付与された従業員を、アクセス権限情報31(図4)を参照することにより特定し、その上位の従業員が使用するユーザ端末装置4に対してメールを送信し、その上位の従業員が、後任者の新たなアクセス可能業務を指定するのを受け付けてもよい。
(Modification 2)
In step S309, the access
(変形例3)
前記では、前任者の交代要員として後任者が着任する例、すなわち、対象異動レコードが2つ存在する例を説明した。しかしながら、ある従業員の昇格があった場合などは、異動対象レコードが1つしか存在しない。
例えば、対象異動レコードが図3のレコード118gである場合、アクセス権限変更部22が実行する処理は、概ね前記した処理と同じである。しかしながら、アクセス権限変更部22は、ステップS309の処理は行わず終了する。
(Modification 3)
In the above description, an example in which a successor arrives as a substitute for the predecessor, that is, an example in which two target transfer records exist has been described. However, when a certain employee is promoted, there is only one transfer target record.
For example, when the target transfer record is the record 118g in FIG. 3, the process executed by the access
(アクセス権限変更処理手順の第2の実施形態)
図10に沿って、アクセス権限変更処理手順の第2の実施形態を説明する。
第1の実施形態においては、削除条件が「選択」である場合、当該異動の対象となる従業員が自ら「継続」及び「削除」のうちから最終的な削除条件を選択した。第2の実施形態においては、当該最終的な削除条件の選択を、異動の対象となる従業員を指定した上位の従業員が行う。さらに、削除時期が到来するまでの期間に、当該最終的な削除条件の選択がなされない場合は、自動的に「削除」が選択される。
(Second Embodiment of Access Authority Change Processing Procedure)
A second embodiment of the access authority change processing procedure will be described with reference to FIG.
In the first embodiment, when the deletion condition is “selection”, the employee to be transferred has selected the final deletion condition from among “continuation” and “deletion”. In the second embodiment, selection of the final deletion condition is performed by a higher-level employee who designates the employee to be transferred. Further, if the final deletion condition is not selected during the period until the deletion time comes, “delete” is automatically selected.
図10のステップS301〜S304の処理は、それぞれ、図9のステップS301〜S304の処理と同じである。さらに、図10のステップS307〜S309の処理は、それぞれ、図9のステップS307〜S309の処理と同じである。したがって、図10における、ステップS301〜S304及びS307〜S309の処理については詳細説明を省略する。なお、説明のわかりやすさのために、図10においてはステップS306を欠番としている。 The processes in steps S301 to S304 in FIG. 10 are the same as the processes in steps S301 to S304 in FIG. Furthermore, the processes in steps S307 to S309 in FIG. 10 are the same as the processes in steps S307 to S309 in FIG. 9, respectively. Therefore, detailed description of the processing of steps S301 to S304 and S307 to S309 in FIG. 10 is omitted. For ease of explanation, step S306 is omitted in FIG.
ステップS305において、アクセス権限変更部22は、継続・削除判定処理手順を実行する。継続・削除判定処理手順の詳細は直ちに後記する。
In step S305, the access
(継続・削除判定処理手順)
図11に沿って、継続・削除判定処理手順を説明する。
なお、ステップS401の処理が実行される前提として、アクセス権限管理装置1のアクセス権限初期登録部21は、アクセス権限初期登録手順(図8)の各ステップにおいて、指定を行った従業員の企業ID及び従業員IDと、指定された従業員の企業ID及び従業員IDと、指定が行われた年月日と、の組合せを補助記憶装置13に記憶するものとする。そして、補助記憶装置13には、これらの組合せをレコードとして保有する指定被指定対応テーブル(図示せず)が格納されているものとする。
(Continuation / deletion judgment procedure)
The continuation / deletion determination processing procedure will be described with reference to FIG.
As a premise that the process of step S401 is executed, the access authority
ステップS401において、アクセス権限管理装置1のアクセス権限変更部22は、判定対象従業員一覧36(図7)を作成する。具体的には、アクセス権限変更部22は、第1に、判定対象従業員一覧36の新たなレコードを作成する。この時点では、レコードの各欄は空欄である。
アクセス権限変更部22は、第2に、ステップS302の「第1」において受信した異動対象レコードの、企業ID、従業員ID及び異動基準日を取得する。
アクセス権限変更部22は、第3に、ステップS302の「第2」において取得した異動理由及びステップS302「第3」において取得したロールを検索キーとして、ID削除時期情報33(図6(b))を検索し、該当したセルの削除時期を取得する。
In step S401, the access
Secondly, the access
Thirdly, the access
アクセス権限変更部22は、第4に、新たなレコードの企業ID欄131及び従業員ID欄132に、ステップS401の「第1」において取得した、それぞれ、企業ID及び従業員IDを記憶する。
アクセス権限変更部22は、第5に、ステップS401の「第2」において取得した異動基準日に対して、ステップS401の「第3」において取得した削除時期を加算した年月日を、新たなレコードのID削除日欄134に記憶する。
Fourth, the access
Fifthly, the access
なお、ステップS301からステップS304“YES”を経てステップS401に至る処理が所定の回数だけ繰り返された後初めて、アクセス権限変更部22は、次のステップS402に進むものとする。すなわち、所定の数だけ(例えば10)判定対象従業員一覧36のレコードを蓄えた後、ステップS402に進むものとする。
Note that the access
ステップS402において、アクセス権限変更部22は、判定者に判定対象従業員一覧36を送信する。具体的には、アクセス権限変更部22は、第1に、判定対象従業員一覧36の任意の1つのレコードの、企業ID及び従業員IDを検索キーとする。そして、当該検索キーを使用して、指定被指定対応テーブルの「指定された従業員の企業ID及び従業員ID」の欄を検索し、該当したレコードのうちから、最新の「指定が行われた年月日」を有するレコードを抽出する。さらに、抽出されたレコードの、「指定を行った従業員の企業ID及び従業員ID」を取得する。当該「第1」の処理は、判定対象従業員一覧36の各レコードについて実行される。
In step S402, the access
アクセス権限変更部22は、第2に、判定対象従業員一覧36の新たなレコードの指定者ID欄133に、ステップS402の「第1」において取得した「指定を行った従業員の従業員ID」を、すでに記憶されている(指定された従業員を特定する)従業員IDに対応する指定者IDとして記憶する。
アクセス権限変更部22は、第3に、判定対象従業員一覧36のレコードを、指定者IDごとにソートする。
アクセス権限変更部22は、第4に、ステップS402の「第3」においてソートした、判定対象従業員一覧36のレコードの部分ごとに、指定を行った従業員の企業ID及び従業員IDに基づいて、従業員情報34(図2)を参照し、指定を行った従業員のメールアドレスを取得する。
Second, the access
Thirdly, the access
Fourthly, the access
アクセス権限変更部22は、第5に、ステップS402の「第4」において取得したメールアドレスを使用して、指定を行った従業員が使用するユーザ端末装置4に通知を送信する。当該通知には、判定対象従業員一覧36の部分(通知が送られたユーザ端末装置4を使用する従業員(指定を行った従業員)が過去に指定した、下位の従業員の一覧)が添付され、この部分は、ユーザ端末装置4の出力装置に表示されることになる。そして、当該通知には、『一覧の従業員のうちから1名を指定し、その1名の従業員について「継続」又は「削除」の何れかを選択してください』のようなメッセージも付され、このメッセージもユーザ端末装置4の出力装置に表示されることになる。
Fifth, the access
当該通知を受信したユーザ端末装置4は、指定を行った従業員が、指定された従業員の企業ID、従業員ID及び削除条件(「継続」又は「削除」のうちの何れかである)をユーザ端末装置4の入力装置を介して入力するのを受け付け、当該指定された従業員の企業ID、従業員ID及び削除条件を、アクセス権限管理装置1に送信する。 The user terminal device 4 that has received the notification indicates that the designated employee is the designated employee's company ID, employee ID, and deletion condition (either “continuation” or “deletion”). Is input via the input device of the user terminal device 4, and the company ID, employee ID and deletion condition of the designated employee are transmitted to the access authority management device 1.
ステップS403において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、第1に、ステップS402においてアクセス権限管理装置1に送信されてきた、指定された従業員の企業ID、従業員ID及び削除条件を受信する。
アクセス権限変更部22は、第2に、受信した削除条件が「継続」である場合(ステップS403“YES”)は、ステップS406に進み、それ以外の場合(ステップS403“NO”)は、ステップS404に進む。
In step S403, the access
Secondly, the access
ステップS404において、アクセス権限変更部22は、削除時期を取得する。具体的には、アクセス権限変更部22は、ステップS403において受信した企業ID及び従業員IDを検索キーとして、判定対象従業員一覧36(図7)を検索し、該当したレコードの削除時期を取得する。
In step S404, the access
ステップS405において、アクセス権限変更部22は、ID削除日を記憶する。具体的には、アクセス権限変更部22は、第1に、対象異動レコード(この場合も、対象異動レコードは、符号118cのレコードであるとする)の異動基準日を取得する。そして、取得した異動基準日に対して、ステップS404において取得した削除時期を加算した年月日を、ID削除日とする。
アクセス権限変更部22は、第2に、ステップS302の「第3」においてロールを取得したアクセス権限情報31(図4)のレコードのID削除日欄128に、ID削除日を記憶する。
In step S405, the access
Secondly, the access
ステップS406において、アクセス権限変更部22は、アクセス権限情報31(図4)のレコードを追加する。具体的には、アクセス権限変更部22は、第1に、アクセス権限情報31の新たなレコードを作成する。
アクセス権限変更部22は、第2に、新たなレコードの企業ID欄121及び従業員ID欄124に、対象異動レコードのうちの他方(レコード118d)のそれぞれ、企業ID及び従業員IDを記憶する。
In step S406, the access
Second, the access
アクセス権限変更部22は、第3に、新たなレコードのロール欄122及びアクセス可能業務欄125に、ステップS405においてID削除日を記憶したレコードの、それぞれロール及びアクセス可能業務を記憶し、新たなレコードのユーザID欄123に、ユーザIDを採番したうえで記憶(当該従業員のユーザIDを採番済みの場合はそのまま記憶)する。
アクセス権限変更部22は、第4に、新たなレコードのパスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶(当該従業員のパスワードを既に付与済みの場合はそのまま記憶)し、新たなレコードのID適用開始日欄127に、ステップS405においてID削除日を記憶したレコードのID削除日を記憶する。
その後、アクセス権限変更処理手順を終了する。
Thirdly, the access
Fourth, the access
Thereafter, the access authority change processing procedure is terminated.
(変形例4)
アクセス権限変更部22は、ID削除日が到来した時点において、アクセス権限管理装置1がユーザ端末装置4から削除条件を未だ受信していない場合は、前任者の従業員IDを一括して削除してもよい。
すなわち、アクセス権限変更部22は、ステップS402の処理の直後、判定対象従業員一覧36(図7)のレコードごとに、ID削除日を管理する。そして、アクセス権限変更部22は、当該ID削除日までの期間に、ユーザ端末装置4から、指定された従業員の従業員ID及び削除条件を受信しない場合は、当該ID削除日において、ステップS404及びステップS405の処理を実行する。
(Modification 4)
If the access authority management device 1 has not yet received the deletion condition from the user terminal device 4 when the ID deletion date has arrived, the access
That is, the access
(本実施形態の効果)
本実施形態によれば、人事発令があった日を基準として予め設定しておいた期日に、前任者のユーザID及びパスワードを無効にすることが、簡便に行える。そして、当該期日は、人事異動の類型に応じて設定しておくことが可能である。
さらに、企業内で上位の職位にいる者が、下位の職位にいる者に対して、業務の割り当てを重複することなく行うことが容易になる。
(Effect of this embodiment)
According to the present embodiment, it is possible to simply invalidate the user ID and password of the predecessor on the date set in advance with the date when the personnel is issued. The due date can be set in accordance with the type of personnel change.
Furthermore, it becomes easy for a person in a higher position in the company to assign a work to a person in a lower position without duplication.
本発明は、前記した実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。 The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention.
1 アクセス権限管理装置
2 人事管理サーバ
3 人事業務サーバ
4 ユーザ端末装置
5 ネットワーク
11 中央制御装置(制御部)
12 主記憶装置(記憶部)
13 補助記憶装置(記憶部)
14 入力装置
15 出力装置
16 通信インタフェース
21 アクセス権限初期登録部
22 アクセス権限変更部
23 異動情報送信部
31 アクセス権限情報
32 ID削除条件情報
33 ID削除時期情報
34 従業員情報
35 異動情報
36 判定対象従業員一覧
DESCRIPTION OF SYMBOLS 1 Access authority management apparatus 2
12 Main storage device (storage unit)
13 Auxiliary storage device (storage unit)
DESCRIPTION OF
Claims (5)
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
が格納される記憶部と、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得する制御部と、
を有することを特徴とするアクセス権限管理装置。 An access authority management device that manages the validity and invalidity of authentication information necessary for an employee to access business,
First correspondence information storing a role that is a role in using the access authority management device in association with the employee, and a time limit that the employee cannot use the authentication information,
Second correspondence information storing deletion conditions indicating whether or not to invalidate the authentication information of the employee who changes personnel in association with the combination of the role and reason for the change;
In association with the combination of the role and the reason for the change, third correspondence information storing a deletion time indicating a period starting from the date of personnel announcement and ending the date of invalidating the authentication information of the employee changing the personnel When,
A storage unit for storing
When the employee changes personnel,
Accept the reason for the change,
Based on the employee who changes personnel, search for the first correspondence information, acquire the role,
Based on the accepted change reason and the acquired role, search the second correspondence information, acquire the deletion condition,
When the acquired deletion condition indicates that the authentication information is invalidated,
Based on the received change reason and the acquired role, the controller searches the third correspondence information and acquires the deletion time;
An access authority management device characterized by comprising:
前記ロールが属する階層が上位であるほど、かつ、前記異動理由が部署の階層のうちより上位の階層を跨る異動を示すものであるほど、前記認証情報を無効にする必要が大きいことを示し、
前記削除時期は、
前記ロールが属する階層が上位であるほど、かつ、前記異動理由が前記部署の階層のうちより上位の階層を跨る異動を示すものであるほど、より短い期間であること、
を特徴とする請求項1に記載のアクセス権限管理装置。 The deletion condition is:
The higher the hierarchy to which the role belongs, and the more the reason for the change indicates a change across the higher hierarchy of the department hierarchy, the greater the need to invalidate the authentication information,
The deletion time is
The shorter the period, the higher the hierarchy to which the role belongs and the reason for the change indicating a change across a higher hierarchy of the department hierarchy,
The access authority management device according to claim 1.
前記ロールのうち上位の階層に属するロールを割り当てられた前記従業員からの入力に基づいて、前記ロールのうち下位の階層に属するロールを他の従業員に割り当てることによって、前記第1の対応情報を作成すること、
を特徴とする請求項2に記載のアクセス権限管理装置。 The controller is
The first correspondence information is obtained by assigning a role belonging to a lower hierarchy of the roles to another employee based on an input from the employee assigned a role belonging to a higher hierarchy among the roles. Creating
The access authority management device according to claim 2.
前記アクセス権限管理装置の記憶部は、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
を格納しており、
前記アクセス権限管理装置の制御部は、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得すること、
を特徴とするアクセス権限管理方法。 An access authority management method of an access authority management apparatus for managing the validity and invalidity of authentication information necessary for an employee to access business,
The storage unit of the access authority management device includes:
First correspondence information storing a role that is a role in using the access authority management device in association with the employee, and a time limit that the employee cannot use the authentication information,
Second correspondence information storing deletion conditions indicating whether or not to invalidate the authentication information of the employee who changes personnel in association with the combination of the role and reason for the change;
In association with the combination of the role and the reason for the change, third correspondence information storing a deletion time indicating a period starting from the date of personnel announcement and ending the date of invalidating the authentication information of the employee changing the personnel When,
And store
The control unit of the access authority management device
When the employee changes personnel,
Accept the reason for the change,
Based on the employee who changes personnel, search for the first correspondence information, acquire the role,
Based on the accepted change reason and the acquired role, search the second correspondence information, acquire the deletion condition,
When the acquired deletion condition indicates that the authentication information is invalidated,
Searching the third correspondence information based on the accepted change reason and the acquired role, and acquiring the deletion time;
An access right management method characterized by the above.
前記アクセス権限管理プログラムは、
前記アクセス権限管理装置の記憶部に対して、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
を格納させ、
前記アクセス権限管理装置の制御部に対して、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得する処理を実行させること、
を特徴とするアクセス権限管理プログラム。 An access authority management program for causing an access authority management device to manage the validity and invalidity of authentication information necessary for an employee to access work,
The access authority management program is:
For the storage unit of the access authority management device,
First correspondence information storing a role that is a role in using the access authority management device in association with the employee, and a time limit that the employee cannot use the authentication information,
Second correspondence information storing deletion conditions indicating whether or not to invalidate the authentication information of the employee who changes personnel in association with the combination of the role and reason for the change;
In association with the combination of the role and the reason for the change, third correspondence information storing a deletion time indicating a period starting from the date of personnel announcement and ending the date of invalidating the authentication information of the employee changing the personnel When,
Store
For the control unit of the access authority management device,
When the employee changes personnel,
Accept the reason for the change,
Based on the employee who changes personnel, search for the first correspondence information, acquire the role,
Based on the accepted change reason and the acquired role, search the second correspondence information, acquire the deletion condition,
When the acquired deletion condition indicates that the authentication information is invalidated,
Searching the third correspondence information based on the accepted change reason and the acquired role, and causing the process to acquire the deletion time,
An access authority management program characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011213634A JP5687989B2 (en) | 2011-09-29 | 2011-09-29 | Access authority management apparatus, access authority management method, and access authority management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011213634A JP5687989B2 (en) | 2011-09-29 | 2011-09-29 | Access authority management apparatus, access authority management method, and access authority management program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013073535A JP2013073535A (en) | 2013-04-22 |
JP5687989B2 true JP5687989B2 (en) | 2015-03-25 |
Family
ID=48477962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011213634A Active JP5687989B2 (en) | 2011-09-29 | 2011-09-29 | Access authority management apparatus, access authority management method, and access authority management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5687989B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101441619B1 (en) | 2013-07-16 | 2014-09-23 | 국민건강보험공단 | Method for managing a reading of personal information and system for performing the same |
EP3144838B1 (en) * | 2014-05-13 | 2019-02-27 | Nippon Telegraph and Telephone Corporation | Security system, management apparatus, permission apparatus, terminal apparatus, security method and program |
JP6536109B2 (en) * | 2015-03-20 | 2019-07-03 | アイシン・エィ・ダブリュ株式会社 | Security management system and security management method |
CN112183031B (en) * | 2020-10-16 | 2023-08-01 | 卓尔智联(武汉)研究院有限公司 | Text processing method and device and electronic equipment |
CN113222546A (en) * | 2021-05-17 | 2021-08-06 | 上海中通吉网络技术有限公司 | Authority management method based on system and personnel label |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006330846A (en) * | 2005-05-23 | 2006-12-07 | Daiwa Securities Group Inc | Access controller, access control method and program |
JP5072550B2 (en) * | 2007-11-27 | 2012-11-14 | 三菱電機株式会社 | Information processing apparatus, information processing method, and program |
-
2011
- 2011-09-29 JP JP2011213634A patent/JP5687989B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013073535A (en) | 2013-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5687989B2 (en) | Access authority management apparatus, access authority management method, and access authority management program | |
US11016950B2 (en) | Bulk management of registry objects | |
JP4709612B2 (en) | Method, program and computer for assigning personnel to tasks comprising a project | |
US7533157B2 (en) | Method for delegation of administrative operations in user enrollment tasks | |
JP2007172280A (en) | Access right management method, device and program | |
JP2013196349A (en) | Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program and information acquisition method | |
CN101763575A (en) | License management apparatus, license management method, and computer readable medium | |
TW476898B (en) | A human resource management service system | |
JP2002202956A (en) | Security management system, security management method, and security management program | |
JP5012900B2 (en) | Update management system | |
JP5637501B2 (en) | Document management system and document management method | |
JP5373493B2 (en) | ID management program | |
JP2009163570A (en) | Document management system, information processor, document management method and program | |
JP2012137995A (en) | Resource providing system, access control program and access control method | |
JP2007226428A (en) | Management system, management device and management program for authority of utilization | |
JP2004054779A (en) | Access right management system | |
JP4864412B2 (en) | HR management system | |
JP2006127126A (en) | Knowledge sharing system and method for controlling information disclosure | |
JP2010170208A (en) | Authority management system | |
JP2016177632A (en) | Security management system, and security management method | |
JP2017072906A (en) | Information management system | |
JP5121509B2 (en) | Database system | |
JP2006085705A (en) | Data processor and storage medium | |
JP2007257603A (en) | List registration object information acquisition system, method, program and device | |
JP7497230B2 (en) | Computer system and cooperative control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150123 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5687989 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |