JP5687989B2 - Access authority management apparatus, access authority management method, and access authority management program - Google Patents

Access authority management apparatus, access authority management method, and access authority management program Download PDF

Info

Publication number
JP5687989B2
JP5687989B2 JP2011213634A JP2011213634A JP5687989B2 JP 5687989 B2 JP5687989 B2 JP 5687989B2 JP 2011213634 A JP2011213634 A JP 2011213634A JP 2011213634 A JP2011213634 A JP 2011213634A JP 5687989 B2 JP5687989 B2 JP 5687989B2
Authority
JP
Japan
Prior art keywords
employee
access authority
role
change
deletion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011213634A
Other languages
Japanese (ja)
Other versions
JP2013073535A (en
Inventor
江端 淳
淳 江端
忠男 矢吹
忠男 矢吹
Original Assignee
株式会社 日立マネジメントパートナー
株式会社 日立マネジメントパートナー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 日立マネジメントパートナー, 株式会社 日立マネジメントパートナー filed Critical 株式会社 日立マネジメントパートナー
Priority to JP2011213634A priority Critical patent/JP5687989B2/en
Publication of JP2013073535A publication Critical patent/JP2013073535A/en
Application granted granted Critical
Publication of JP5687989B2 publication Critical patent/JP5687989B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラムに関する。   The present invention relates to an access authority management device, an access authority management method, and an access authority management program.

企業内で、人事異動、給与、勤務成績等の人事情報に対するアクセスを管理する場合、人事情報に対してアクセスしようとする従業員の所属部署及び職位に応じて、アクセス可能な人事情報の範囲を限定することが一般的である。そして、一旦アクセス権限を付与した従業員が企業内で又は企業を跨って異動した場合は、前任者のアクセス権限を抹消し、後任者について、どのようなアクセス権限を付与するかを改めて設定し直す。そして、例えば、前任者の離任日に後任者のアクセス権限が発効するような事前設定が行われることが多い。特許文献1には、前任者の登録管理情報の適用終了日と、後任者の登録管理情報の適用開始日との整合性を確認する技術が記載されている。   When managing access to personnel information such as personnel changes, salary, work performance, etc. within a company, the range of accessible personnel information depends on the department and position of the employee who is attempting to access personnel information. It is common to limit. If an employee who has been granted access authority is transferred within the company or across companies, the access authority of the predecessor is deleted, and what access authority is granted to the successor is set again. cure. For example, in many cases, a pre-setting is performed so that the access authority of the successor takes effect on the departure date of the predecessor. Patent Document 1 describes a technique for confirming the consistency between the application end date of registration management information of a predecessor and the application start date of registration management information of a successor.

特開2010−205183号公報(段落0009)JP 2010-205183 A (paragraph 0009)

特許文献1の技術によれば、アクセス期間の重複及び空白を回避することができる。しかしながら、前任者の適用終了日すなわち後任者の適用開始日を、個々の異動ごとに指定する必要がある。実際の運用においては、業務引継ぎの期間等が様々であることに起因して、手間をかけずにその指定を行うことは困難である。
そこで、本発明は、前任者のアクセス権限が消滅する日を簡便に決定するアクセス権限管理装置等を提供することを目的とする。
According to the technique of Patent Document 1, it is possible to avoid overlapping access periods and blank spaces. However, it is necessary to specify the application end date of the predecessor, that is, the application start date of the successor for each individual change. In actual operation, it is difficult to designate the operation without taking time and effort due to various periods of business takeover.
Therefore, an object of the present invention is to provide an access authority management device or the like that easily determines the date when the access authority of the predecessor disappears.

本発明に係るアクセス権限管理装置は、従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置であって、従業員に関連付けて、アクセス権限管理装置を使用する上での役割であるロールと、従業員が認証情報を使用できなくなる期限とを記憶した第1の対応情報と、ロール及び異動理由の組合せに関連付けて、人事異動する従業員の認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する従業員の認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、が格納される記憶部と、従業員が人事異動する際に、異動理由を受け付け、人事異動する従業員に基づいて、第1の対応情報を検索し、ロールを取得し、受け付けた異動理由及び取得したロールに基づいて、第2の対応情報を検索し、削除条件を取得し、取得した削除条件が、認証情報を無効にすることを示す場合は、受け付けた異動理由及び取得したロールに基づいて、第3の対応情報を検索し、削除時期を取得する制御部と、を有することを特徴とする。
その他の手段については、発明を実施するための形態において詳述する。
An access authority management apparatus according to the present invention is an access authority management apparatus that manages the validity and invalidity of authentication information necessary for an employee to access a business, and uses the access authority management apparatus in association with the employee. In association with the combination of the role and the reason for the change, the authentication information of the employee who is changing the personnel is associated with the first correspondence information that stores the role that is the role of the user, the time limit when the employee cannot use the authentication information, The date to invalidate the authentication information of the employee who changed personnel, starting from the date of personnel announcement, in association with the combination of the second correspondence information storing the deletion condition indicating whether to invalidate, the role and the reason for the change The third correspondence information that stores the deletion time indicating the period with the ending point as the end point, the storage unit that stores the reason, and when the employee changes personnel, accepts the reason for the change, and based on the employee who changes personnel The first correspondence information is searched, the role is acquired, the second correspondence information is searched based on the received transfer reason and the acquired role, the deletion condition is acquired, and the acquired deletion condition is the authentication information. In the case of indicating invalidation, it has a control unit that searches the third correspondence information based on the accepted reason for change and the acquired role, and acquires the deletion time.
Other means will be described in detail in the detailed description.

本発明によれば、前任者のアクセス権限が消滅する日を簡便に決定するアクセス権限管理装置等を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the access authority management apparatus etc. which determine easily the day when the access authority of a predecessor disappears can be provided.

本実施形態に係るアクセス権限管理システムの構成を示す図である。It is a figure which shows the structure of the access authority management system which concerns on this embodiment. 本実施形態に係る従業員情報の一例を示す図である。It is a figure which shows an example of the employee information which concerns on this embodiment. 本実施形態に係る異動情報の一例を示す図である。It is a figure which shows an example of the change information which concerns on this embodiment. 本実施形態に係るアクセス権限情報の一例を示す図である。It is a figure which shows an example of the access authority information which concerns on this embodiment. 本実施形態に係るID削除条件情報の一例を示す図である。It is a figure which shows an example of ID deletion condition information which concerns on this embodiment. 本実施形態に係るID削除時期情報の一例を示す図である。It is a figure which shows an example of ID deletion time information which concerns on this embodiment. 本実施形態に係る判定対象従業員一覧の一例を示す図である。It is a figure which shows an example of the determination object employee list which concerns on this embodiment. 本実施形態に係るアクセス権限初期登録処理手順のフローチャートである。It is a flowchart of an access authority initial registration process procedure according to the present embodiment. 本実施形態に係るアクセス権限変更処理手順のフローチャートである。It is a flowchart of the access authority change process procedure which concerns on this embodiment. 本実施形態に係るアクセス権限変更処理手順の他のフローチャートである。It is another flowchart of the access authority change processing procedure which concerns on this embodiment. 本実施形態に係る継続・削除判定処理手順のフローチャートである。It is a flowchart of the continuation / deletion determination processing procedure according to the present embodiment.

以降、本発明を実施するための形態(「本実施形態」という)を、図等を参照しながら詳細に説明する。   Hereinafter, a mode for carrying out the present invention (referred to as “the present embodiment”) will be described in detail with reference to the drawings.

図1に沿って、アクセス権限管理システムの構成を説明する。アクセス権限管理システムは、アクセス権限管理装置1、人事管理サーバ2、人事業務サーバ3及びユーザ端末装置4を有する。これらは、ネットワーク5を介して相互に通信可能である。
アクセス権限管理装置1は、一般的なコンピュータであり、中央制御装置11、主記憶装置12、補助記憶装置13、入力装置14、出力装置15及び通信インタフェース16を有する。これらは、相互にバスで接続されている。補助記憶装置13は、アクセス権限情報31、ID削除条件情報32、ID削除時期情報33及び判定対象従業員一覧36を有する(詳細後記)。なお、「ID」は、「Identifier」の略であり、識別子を意味する。アクセス権限初期登録部21及びアクセス権限変更部22は、プログラムである。以降において、「○○○部は、」と動作の主体を記した場合は、中央制御装置11が、プログラムとしての○○○部を補助記憶装置13から読み出し、主記憶装置12にロードしたうえで、当該プログラムの機能(詳細後記)を実行するものとする。
なお、「第1の対応情報」、「第2の対応情報」及び「第3の対応情報」には、それぞれ、アクセス権限情報31、ID削除条件情報32及びID削除時期情報33が相当する。
The configuration of the access authority management system will be described with reference to FIG. The access authority management system includes an access authority management device 1, a personnel management server 2, a personnel business server 3, and a user terminal device 4. These can communicate with each other via the network 5.
The access authority management device 1 is a general computer and includes a central control device 11, a main storage device 12, an auxiliary storage device 13, an input device 14, an output device 15, and a communication interface 16. These are connected to each other by a bus. The auxiliary storage device 13 includes access authority information 31, ID deletion condition information 32, ID deletion time information 33, and a determination target employee list 36 (details will be described later). “ID” is an abbreviation of “Identifier” and means an identifier. The access authority initial registration unit 21 and the access authority change unit 22 are programs. In the following, when the subject of the operation is described as “XX section is”, the central controller 11 reads the XXX section as a program from the auxiliary storage device 13 and loads it into the main storage device 12. Then, the function (detailed later) of the program is executed.
The “first correspondence information”, “second correspondence information”, and “third correspondence information” correspond to the access authority information 31, the ID deletion condition information 32, and the ID deletion time information 33, respectively.

人事管理サーバ2、人事業務サーバ3及びユーザ端末装置4もまた、一般的なコンピュータであり、アクセス権限管理装置1を使用することを許可された会員企業に管理されている。これらのそれぞれは、中央制御装置、主記憶装置、補助記憶装置、入力装置、出力装置及び通信インタフェースを有する。これらは、相互にバスで接続されている(図示せず)。
人事管理サーバ2は、補助記憶装置に、従業員情報34及び異動情報35を格納している(詳細後記)。さらに、人事管理サーバ2は、プログラムとしての異動情報送信部23を格納している(詳細後記)。図1においては、人事管理サーバ2が、会員企業ごとに独立している構成としたが、アクセス権限管理装置1と一体になっていてもよい。
The HR management server 2, the HR server 3 and the user terminal device 4 are also general computers and are managed by member companies that are permitted to use the access authority management device 1. Each of these has a central controller, main storage, auxiliary storage, input device, output device and communication interface. These are connected to each other by a bus (not shown).
The personnel management server 2 stores employee information 34 and transfer information 35 in an auxiliary storage device (details will be described later). Furthermore, the personnel management server 2 stores a transfer information transmission unit 23 as a program (details will be described later). In FIG. 1, the personnel management server 2 is configured to be independent for each member company, but may be integrated with the access authority management device 1.

人事業務サーバ3は、当該企業の人事管理に必要な一切のデータ(既述の符号31〜36を除く)を記憶及び管理するサーバである。これらのデータの内容は特に限定されず、例えば、異動履歴、職務成績、給与・賞与水準等の人事に関するデータである。
ユーザ端末装置4は、従業員が人事業務サーバ3にアクセスする際に使用する端末装置であり、従業員に対して割り当てられたパーソナルコンピュータであってもよい。
The personnel business server 3 is a server that stores and manages all data (except for the reference numerals 31 to 36 described above) necessary for personnel management of the company. The contents of these data are not particularly limited, and are, for example, data relating to personnel such as transfer history, job performance, salary / bonus level, and the like.
The user terminal device 4 is a terminal device used when an employee accesses the personnel business server 3, and may be a personal computer assigned to the employee.

(従業員情報)
図2に沿って、従業員情報34を説明する。従業員情報34においては、企業ID欄101に記憶された企業IDに関連付けて、従業員ID欄102には従業員IDが、氏名欄103には氏名が、メールアドレス欄104にはメールアドレスが記憶されている。
企業ID欄101の企業IDは、アクセス権限管理装置1を使用することを許可された会員企業を一意に特定する識別子である。
従業員ID欄102の従業員IDは、会員企業の従業員を一意に特定する識別子である。
氏名欄103の氏名は、従業員の氏名である。
メールアドレス欄104のメールアドレスは、従業員が使用するユーザ端末装置4のメールアドレスである。
(Employee information)
The employee information 34 will be described with reference to FIG. In the employee information 34, in association with the company ID stored in the company ID column 101, the employee ID column 102 has an employee ID, the name column 103 has a name, and the email address column 104 has an email address. It is remembered.
The company ID in the company ID column 101 is an identifier that uniquely identifies a member company that is permitted to use the access authority management apparatus 1.
The employee ID in the employee ID column 102 is an identifier that uniquely identifies an employee of a member company.
The name in the name column 103 is the name of the employee.
The mail address in the mail address column 104 is the mail address of the user terminal device 4 used by the employee.

(異動情報)
図3に沿って、異動情報35を説明する。異動情報35においては、企業ID欄111に記憶された企業IDに関連付けて、従業員ID欄112には従業員IDが、氏名欄113には氏名が、所属欄114には所属が、職位欄115には職位が、異動理由欄116には異動理由が、異動基準日欄117には異動基準日が記憶されている。
(Transfer information)
The change information 35 will be described with reference to FIG. In the transfer information 35, in association with the company ID stored in the company ID column 111, the employee ID column 112 has the employee ID, the name column 113 has the name, the affiliation column 114 has the affiliation, and the position column. The job title is stored in 115, the reason for change is stored in the reason for change column 116, and the change reference date is stored in the change reference date column 117.

企業ID欄111の企業IDは、図2の企業IDと同じである。
従業員ID欄112の従業員IDは、図2の従業員IDと同じである。
氏名欄113の氏名は、図2の氏名と同じである。
所属欄114の所属は、従業員が属する、当該企業内の組織の名称である。所属の値は、「人事部」のようにある階層の組織の名称、「人事部第一課」のように複数の階層の組織の名称の組合せ、「(株)○○」のように当該会員企業とは別の企業の名称等のバリエーションが有り得る。さらに、空白(役員等)であることもある。
職位欄115の職位は、従業員(役員)の業務上の地位である。職位には、企業ごとにその企業独自の上下の序列があるものとする。例えば、図3の例では、取締役=監査役>部長>課長>主任>一般、という上下関係があるものとする。なお「a>b」と表記するとき、aはbの上位の職位である。
異動理由欄116の異動理由は、従業員の異動を発生せしめた理由を示すコードである(詳細後記)。
異動基準日欄117の異動基準日は、人事発令が発せられる年月日である。
The company ID in the company ID column 111 is the same as the company ID in FIG.
The employee ID in the employee ID column 112 is the same as the employee ID in FIG.
The name in the name column 113 is the same as the name in FIG.
The affiliation in the affiliation column 114 is the name of the organization in the company to which the employee belongs. The value of affiliation is the name of an organization at a certain level such as “Human Resources Department”, the combination of the names of organizations at multiple levels such as “Human Resources Department 1st Section”, There may be variations in the name of the company other than the member company. Furthermore, it may be blank (such as an officer).
The position in the position column 115 is a business position of the employee (officer). Each position has its own top and bottom rank for each company. For example, in the example of FIG. 3, it is assumed that there is a hierarchical relationship of director = auditor>manager> section manager>chief>general> general. When “a> b” is expressed, “a” is a higher rank of “b”.
The reason for change in the change reason column 116 is a code indicating the reason for causing the employee change (details will be described later).
The change reference date in the transfer reference date column 117 is a date on which a personnel order is issued.

異動情報35のレコードは、ある会員企業の従業員について行われた人事発令(異動)の数だけ存在する。人事管理サーバ2は、人事発令(異動)がある都度、異動情報35のレコードを作成するものとする。したがって、通常、異動情報35のレコードは、異動基準日の順(日が若い順)に並ぶことになる。もちろん、人事管理サーバ2は、これらのレコードを任意の欄の値をキーとして並べ替えること、また、任意のレコードだけを表示することも可能である。図3では、専ら説明を容易にするために、「人事部」に関連するレコードのみを表示した状態が例として示されている。   There are as many records of the change information 35 as the number of personnel announcements (transfers) made for employees of a member company. It is assumed that the personnel management server 2 creates a record of the change information 35 whenever there is a personnel announcement (change). Therefore, normally, the records of the change information 35 are arranged in the order of the change reference date (the order from the youngest day). Of course, the personnel management server 2 can rearrange these records using the values in any column as a key, or can display only arbitrary records. In FIG. 3, for the sake of easy explanation, only the record related to “HR” is displayed as an example.

例えば、図3のレコード118a〜118gに注目すると、企業IDが「E001」である企業において、以下の異動があったことがわかる。
(1)「鈴木正」が2008年12月1日の人事発令によって、人事部の部長になった。この際の異動理由は「A3」であった(レコード118a)。詳細は後記するが、このコードは「事業所内異動」を示す。
(2)「鈴木正」が2011年8月1日の人事発令によって、(株)○○の取締役として出向した。この際の異動理由は「A1」であった(レコード118e)。詳細は後記するが、このコードは「退職、企業間異動」を示す。
(3)「松本次郎」が2011年8月1日の人事発令によって、人事部の部長になった。この際の異動理由もまた「A1」であった(レコード118f)。この異動は、「鈴木正」の後任者を決める異動である。
For example, when attention is paid to the records 118a to 118g in FIG. 3, it can be seen that the following change has occurred in the company whose company ID is “E001”.
(1) “Suzuki Tadashi” became the general manager of the personnel department after the personnel announcement on December 1, 2008. The reason for the change at this time was “A3” (record 118a). Details will be described later, but this code indicates "intra-office transfer".
(2) “Makoto Suzuki” was seconded as a director of XX Co., Ltd. in accordance with the personnel announcement on August 1, 2011. The reason for the change at this time was “A1” (record 118e). As will be described in detail later, this code indicates “retirement, transfer between companies”.
(3) “Jiro Matsumoto” became the general manager of the personnel department after the personnel announcement on August 1, 2011. The reason for the change at this time was also “A1” (record 118f). This change is a change that decides the successor of “Suzuki Tadashi”.

(4)「橘友子」が2006年7月1日の人事発令によって、人事部第二課の課長になった。この際の異動理由は「A3」であった(レコード118b)。
(5)「橘友子」が2011年7月1日の人事発令によって、営業部第一課の課長になった。この際の異動理由は「A2」であった(レコード118c)。詳細は後記するが、このコードは「企業内異動」を示す。
(6)「沢田仁志」が2011年7月1日の人事発令によって、人事部第二課の課長になった。この際の異動理由は「A3」であった(レコード118d)。この異動は、「橘友子」の後任者を決める異動である。
(4) “Yoko Tachibana” became the manager of the second section of the Human Resources Department by the personnel announcement on July 1, 2006. The reason for the change at this time was “A3” (record 118b).
(5) “Yoko Tachibana” became the manager of the sales department 1st section on July 1, 2011 when personnel was announced. The reason for the change at this time was “A2” (record 118c). As will be described in detail later, this code indicates “intra-company transfer”.
(6) “Hiroshi Sawada” became the manager of the 2nd section of the Human Resources Department when the personnel was announced on July 1, 2011. The reason for the change at this time was “A3” (record 118d). This change is a change that determines the successor of “Tachibana Tomoko”.

(7)「佐々木清」が2011年9月1日の人事発令によって、「主任」に昇格した。この際の異動理由は「B2」であった(レコード118g)。詳細は後記するが、このコードは「職位変更」を示す。 (7) “Sasaki Kiyoshi” was promoted to “Chief” by the personnel announcement on September 1, 2011. The reason for the change at this time was “B2” (record 118g). Details will be described later, but this code indicates “change in position”.

(アクセス権限情報)
図4に沿って、アクセス権限情報31を説明する。アクセス権限情報31においては、企業ID欄121に記憶された企業IDに関連付けて、ロール欄122にはロールが、ユーザID欄123にはユーザIDが、従業員ID欄124には従業員IDが、アクセス可能業務欄125にはアクセス可能業務が、パスワード欄126にはパスワードが、ID適用開始日欄127にはID適用開始日が、ID削除日欄128にはID削除日が記憶されている。
(Access authority information)
The access authority information 31 will be described with reference to FIG. In the access authority information 31, in association with the company ID stored in the company ID column 121, the role column 122 has a role, the user ID column 123 has a user ID, and the employee ID column 124 has an employee ID. The accessible work column 125 stores an accessible job, the password column 126 stores a password, the ID application start date column 127 stores an ID application start date, and the ID deletion date column 128 stores an ID deletion date. .

企業ID欄121の企業IDは、図2の企業IDと同じである。
ロール欄122のロールは、会員企業の従業員に対して割り当てられる、アクセス権限管理装置1の使用上の役割であり、ここでは「統括責任者」、「責任者」、「管理者」及び「担当者」のうちの何れかである。統括責任者>責任者>管理者>担当者という責任の重さに応じた上下関係(階層)があるものとする。そして、下位の者は、その直ぐ上位の者から、指定を受ける(詳細後記)。
ユーザID欄123のユーザIDは、アクセス権限管理装置1を使用することを許された会員企業の従業員を一意に(すべての会員企業の従業員にわたって重複がないように)特定する識別子である。従業員IDは、一般的に会員企業が独自に採番する一方、ユーザIDは、アクセス権限管理装置1が採番する。
従業員ID欄124の従業員IDは、図2の従業員IDと同じである。
The company ID in the company ID column 121 is the same as the company ID in FIG.
The role in the role column 122 is a role in use of the access authority management apparatus 1 assigned to the employee of the member company. Here, “supervisor”, “responsible person”, “manager” and “ One of the “persons in charge”. It is assumed that there is a hierarchical relationship (hierarchy) according to the weight of responsibility: general manager>manager>manager> manager. Then, the lower person receives a designation from the immediately higher person (details will be described later).
The user ID in the user ID column 123 is an identifier that uniquely identifies an employee of a member company permitted to use the access authority management apparatus 1 (so that there is no duplication among employees of all member companies). . The employee ID is generally numbered independently by the member company, while the user ID is numbered by the access authority management device 1.
The employee ID in the employee ID column 124 is the same as the employee ID in FIG.

アクセス可能業務欄125のアクセス可能業務は、会員企業の従業員がアクセスすることが可能な人事業務サーバ3の名称である。それぞれの個々の人事業務サーバ3(図1)に対して、個々の業務が割り当てられており、個々の人事業務サーバ3は、当該割り当てられた業務を名称として有するものとする。割り当てられた業務の名称は、例えば、「給与−報酬」、「給与−税金」というように上位項目と下位項目の組合せであってもよい。なお、例えば、「給与−報酬」及び「給与−税金」という業務の名称がある場合、「給与−all」は、「給与−報酬」及び「給与−税金」の両者をまとめて示すものとする。つまり「all」は、すべての下位項目を示している。   The accessible business in the accessible business column 125 is the name of the personnel business server 3 that can be accessed by employees of the member company. It is assumed that each business is assigned to each individual personnel business server 3 (FIG. 1), and each individual personnel business server 3 has the assigned business as a name. The assigned business name may be, for example, a combination of a higher item and a lower item such as “salary-reward” and “salary-tax”. For example, when there are business names “salary-reward” and “salary-tax”, “salary-all” indicates both “salary-reward” and “salary-tax” together. . That is, “all” indicates all subordinate items.

パスワード欄126のパスワードは、会員企業の従業員が人事業務サーバ3に対してアクセスする際のパスワードである。
ID適用開始日欄127のID適用開始日は、当該レコードが有効になる年月日、すなわち、会員企業の従業員が当該ユーザID及び当該パスワードを使用して、アクセス可能業務に対してアクセスできるようになる年月日である。ID適用開始日は、当該従業員の異動基準日を基準にして決定される(詳細後記)。なお、図4において「・・・・・・・・」と記載した部分には、他のレコードと同様に、ID適用開始日が記憶されているが、ここでは省略的に表記した。
ID削除日欄128のID削除日は、当該レコードが無効になる年月日、すなわち、会員企業の従業員が当該ユーザID及び当該パスワードを使用して、アクセス可能業務に対してアクセスすることができなくなる年月日である。ID削除日は、当該従業員の異動基準日を基準にして決定される(詳細後記)。
なお、「認証情報」には、ユーザID及びパスワードのうち少なくとも1つが相当する。
The password in the password column 126 is a password used when an employee of the member company accesses the personnel business server 3.
The ID application start date in the ID application start date field 127 is the date when the record becomes valid, that is, the employee of the member company can access the accessible business using the user ID and the password. It is the date when it becomes. The ID application start date is determined based on the transfer reference date of the employee (details will be described later). In FIG. 4, the ID application start date is stored in the portion indicated by “...” In the same manner as other records, but is omitted here.
The ID deletion date in the ID deletion date field 128 is the date when the record becomes invalid, that is, an employee of the member company can access the accessible business using the user ID and the password. It is the date when it can no longer be done. The ID deletion date is determined based on the transfer reference date of the employee (details will be described later).
The “authentication information” corresponds to at least one of a user ID and a password.

ロールを与えられた従業員は、自らのユーザ端末装置4を使用して、アクセス可能業務を行う人事管理サーバ3にアクセスする。このとき、アクセス権限管理装置1は、ロールを与えられた従業員ごとに、ユーザID、パスワード及びアクセス可能業務の組合せを記憶した、アクセス権限情報31(図4)を参照し、当該従業員がアクセスできる人事管理サーバ3を制限する。例えば、図4のレコード129a〜129eに注目すると、企業IDが「E001」である企業において、ユーザID及びパスワードが、以下のように管理されることがわかる。なお、下記の例は、図3の説明における例に対応している。   The employee who has been given the role uses the user terminal device 4 to access the personnel management server 3 that performs accessible work. At this time, the access authority management apparatus 1 refers to the access authority information 31 (FIG. 4) that stores the combination of the user ID, password, and accessible work for each employee who is given a role. Restrict the personnel management server 3 that can be accessed. For example, when attention is paid to the records 129a to 129e in FIG. 4, it is understood that the user ID and the password are managed as follows in the company whose company ID is “E001”. The following example corresponds to the example in the description of FIG.

(1)従業員IDが「P002」である従業員(鈴木正)は、2008年12月2日以降、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセス可能である。鈴木正は、当該業務を行うためにユーザID「Y002」及びパスワード「wryips」を与えられている(レコード129a)。
(2)従業員IDが「P102」である従業員(松本次郎)は、2011年8月2日以降、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセス可能である。松本次郎は、当該業務を行うためにユーザID「Y010」及びパスワード「dgjlxv」を与えられている(レコード129e)。
(3)松本次郎は、鈴木正の後任者であり、鈴木正が行っていたアクセス可能業務をそのまま引き継いでいる。そして、2011年8月2日以降、鈴木正は、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセスできなくなる(レコード129aのID削除日欄128)。
(1) An employee with an employee ID “P002” (Masayoshi Suzuki) can access “salary-all” and “personnel change-all” as the role “responsible person” after December 2, 2008. Access to business. Suzuki is given a user ID “Y002” and a password “wryps” in order to perform the task (record 129a).
(2) The employee (Jiro Matsumoto) whose employee ID is “P102” can access “salary-all” and “personnel change-all” as the role “responsible person” after August 2, 2011. Access to business. Jiro Matsumoto is given a user ID “Y010” and a password “dgjlxv” in order to perform the task (record 129e).
(3) Jiro Matsumoto is the successor to Masaru Suzuki, who has taken over the accessible work that was done by Masaru Suzuki. After August 2, 2011, as the role “responsible person”, Suzuki can no longer access accessible jobs “salary-all” and “personnel change-all” (ID deletion date field 128 of record 129a). ).

(4)従業員IDが「P004」である従業員(橘友子)は、2006年8月1日以降、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセス可能である。橘友子は、当該業務を行うためにユーザID「Y004」及びパスワード「etuoad」を与えられている(レコード129b)。
(5)従業員IDが「P101」である従業員(沢田仁志)は、2011年8月1日以降、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセス可能である。沢田仁志は、当該業務を行うためにユーザID「Y009」及びパスワード「sfhkzc」を与えられている(レコード129d)。
(6)沢田仁志は、橘友子の後任者であり、橘友子が行っていたアクセス可能業務をそのまま引き継いでいる。そして、2011年8月1日以降、橘友子は、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセスできなくなる(レコード129bのID削除日欄128)。
(4) The employee (Yoko Tachibana) whose employee ID is “P004” can access the accessible work “personnel change-all” as the role “administrator” after August 1, 2006. . Tomoko Tachibana is given a user ID “Y004” and a password “etoad” in order to perform the task (record 129b).
(5) The employee (Hitoshi Sawada) whose employee ID is “P101” can access the accessible task “Personnel Change-all” as the role “Administrator” after August 1, 2011. . Hitoshi Sawada is given a user ID “Y009” and a password “sfhkzc” in order to perform the task (record 129d).
(6) Hitoshi Sawada is the successor of Tomoko Tachibana and has taken over the accessible work that Tomoko Tachibana was doing. Then, after August 1, 2011, Tomoko Tachibana cannot access the accessible task “Personnel Change-all” as the role “Administrator” (ID deletion date field 128 of record 129b).

(7)従業員IDが「P008」である佐々木清は、2008年5月1日以降、ロール「担当者」として、「人事異動−転任旅費」というアクセス可能業務にアクセス可能である。佐々木清は、当該業務を行うためにユーザID「Y008」及びパスワード「zaqxsw」を与えられている(レコード129c)。なお、前記のように、佐々木清は、2011年9月1日の人事発令によって、「主任」に昇格した。そして、佐々木清は、当該昇格についての人事発令後も継続して、ロール「担当者」として、「人事異動−転任旅費」というアクセス可能業務にアクセス可能である。そして、「人事異動−転任旅費」というアクセス可能業務にアクセスできなくなる日は、今のところ予定されていない(レコード129cのID削除日欄128は空欄である。)。 (7) Since May 1, 2008, Kiyoshi Sasaki, whose employee ID is “P008”, can access the accessible task “Personnel Change-Transfer Travel Expense” as the role “Person in Charge”. Kiyoshi Sasaki is given a user ID “Y008” and a password “zaqxsw” in order to perform the task (record 129c). As mentioned above, Kiyoshi Sasaki was promoted to “Chief” by the personnel announcement on September 1, 2011. Then, Kiyoshi Sasaki can continue to access the “Personnel Change-Transfer Travel Expense” accessible task as the role “person in charge” even after the personnel announcement regarding the promotion. The date when access to the accessible job “Personnel Change-Transfer Travel Expense” is not scheduled is currently not scheduled (the ID deletion date field 128 of the record 129c is blank).

(ID削除条件情報)
図5に沿って、ID削除条件情報32を説明する。ID削除条件情報32は、縦軸に異動理由、横軸にロールを有するマトリクスである。そして、縦軸と横軸とが交差する位置のセルに、削除条件が記憶されている。
縦軸の異動理由は、前記したように、従業員の異動を発生せしめた理由を示すコードである。ここでは、コードに関連付けてコードが示す理由が記憶されている。例えば、コード「A1」、「A2」、「A3」、「A4」及び「A5」は、それぞれ、「退職、企業間異動」、「企業内異動」、「事業部内異動」、「部内異動」及び「課内異動」を示す。「A1」〜「A5」を比較すると、コードの数字が小さいほど、部署の階層のうちより上位の階層を跨る異動を示しているといえる。すなわち、異動前後で従業員が行う業務が変化する度合いがより大きく、前任者に対して与えたユーザID及びパスワードをより早く無効にする必要がある。
(ID deletion condition information)
The ID deletion condition information 32 will be described with reference to FIG. The ID deletion condition information 32 is a matrix having a reason for change on the vertical axis and a roll on the horizontal axis. A deletion condition is stored in a cell at a position where the vertical axis and the horizontal axis intersect.
As described above, the reason for the change on the vertical axis is a code indicating the reason for causing the employee change. Here, the reason indicated by the code is stored in association with the code. For example, the codes “A1”, “A2”, “A3”, “A4” and “A5” are respectively “retirement, transfer between companies”, “change within company”, “change within department”, and “change within department”. And “intra-section transfer”. Comparing “A1” to “A5”, it can be said that the smaller the code number is, the higher the level of the department hierarchy is. That is, the degree of change in the work performed by the employee before and after the transfer is greater, and it is necessary to invalidate the user ID and password given to the predecessor earlier.

コード「B1」は「勤労指定変更」を示す。「勤労指定変更」は、従業員の所属を変えずに、従業員と会員企業との契約上の地位を変更することであり、例えば「本採用従業員」→「派遣従業員」のような変更が該当する。コード「B2」は「職位変更」を示す。「職位変更」は、従業員の所属を変えずに、従業員の職位を変更することであり、例えば「一般」→「主任」のようないわゆる昇格が該当する。「B1」及び「B2」を比較すると、コードの数字が小さいほど、従業員が行う業務が異動(地位又は職位の変更)前後で変化する度合いがより大きく、異動前の従業員に対して与えたユーザID及びパスワードをより早く無効にする必要がある。   The code “B1” indicates “work designation change”. “Change in work designation” means changing the contractual status between an employee and a member company without changing the employee's affiliation. For example, “employed employee” → “temporary employee” Changes apply. The code “B2” indicates “change in position”. “Change of position” is to change the position of an employee without changing the affiliation of the employee, and for example, so-called promotion such as “general” → “lead” is applicable. Comparing “B1” and “B2”, the smaller the code number, the greater the degree of change in the work performed by the employee before and after the change (change in position or position), which is given to the employee before the change. It is necessary to invalidate the user ID and password earlier.

横軸のロールは、前記したように、会員企業の従業員に対して割り当てられる、アクセス権限管理装置1の使用上の役割である。ここでは、責任の重さに応じた上下関係(階層)の順に、左から、統括責任者、責任者、管理者、担当者のように記憶されている。
削除条件は、異動基準日を基準にして、どのように前任者のユーザID及びパスワードを無効にするかを示す情報であり、その値として「削除」、「継続」及び「選択」が存在するものとする。「削除」は、異動基準日の後所定の日数が経過した時点において、前任者のユーザID及びパスワードを無効にすることを示す。「継続」は、異動基準日後も前任者のユーザID及びパスワードを引続き有効にしておくことを示す。「選択」は、「削除」及び「継続」のうちの何れかを選択できることを示す。
As described above, the role on the horizontal axis is a role in use of the access authority management apparatus 1 assigned to the employees of the member companies. Here, in the order of the hierarchical relationship (hierarchy) corresponding to the weight of responsibility, from the left, the general manager, manager, manager, person in charge are stored.
The deletion condition is information indicating how to invalidate the user ID and password of the predecessor on the basis of the transfer reference date, and there are “delete”, “continue”, and “select” as the values. Shall. “Delete” indicates that the user ID and password of the predecessor are invalidated when a predetermined number of days have elapsed after the transfer reference date. “Continue” indicates that the user ID and password of the predecessor are kept valid even after the transfer reference date. “Select” indicates that either “delete” or “continue” can be selected.

ID削除条件情報32(図5)のうち、縦軸の異動理由が「A1」〜「A5」であり、横軸のロールが「統括責任者」〜「担当者」である部分の削除条件に注目する。一般的に、削除条件は、同じ行では左に行くほど厳しく、同じ列では上に行くほど厳しくなる。ここで「厳しい」とは、前任者に対して与えたユーザID及びパスワードをより早く無効にする必要性があるということである。図5のロール「責任者」の列に注目すると、削除条件が、上から順に「削除」>「選択」=「選択」=「選択」>「継続」の順に記憶されている。a>bは、bの削除条件よりaの削除条件の方が厳しいことを示す。図5の異動理由「A2、企業内異動」の行に注目すると、削除条件が、左から順に「選択」=「選択」=「選択」=「選択」の順に記憶されている。この場合では、4つの削除条件がすべて「選択」である。会員企業の自由な設定により、「<」とならない限りこのような設定も原則的に許容されるものとする。
ID削除条件情報32(図5)のうち、縦軸の異動理由が「B1」及び「B2」であり、横軸のロールが「統括責任者」〜「担当者」である部分についても、同様のことがあてはまる。
ID削除条件情報32は、会員企業独自の設定により様々にカスタマイズできる。
Of the ID deletion condition information 32 (FIG. 5), the deletion reason of the part whose vertical axis is “A1” to “A5” and whose horizontal axis is “supervisor” to “person in charge” Focus on it. Generally, the deletion condition becomes more severe as it goes to the left in the same row, and becomes more severe as it goes up in the same column. Here, “strict” means that it is necessary to invalidate the user ID and password given to the predecessor earlier. When attention is paid to the role “responsible person” column in FIG. 5, deletion conditions are stored in the order of “deletion”> “selection” = “selection” = “selection”> “continuation” in order from the top. a> b indicates that the deletion condition of a is stricter than the deletion condition of b. When attention is paid to the row of the reason for change “A2, change within company” in FIG. 5, deletion conditions are stored in the order of “selection” = “selection” = “selection” = “selection” in order from the left. In this case, all four deletion conditions are “selection”. Due to the free setting of member companies, this setting is also permitted in principle unless “<”.
Of the ID deletion condition information 32 (FIG. 5), the reason for the change on the vertical axis is “B1” and “B2”, and the roles on the horizontal axis are “supervisor” to “person in charge”. This is true.
The ID deletion condition information 32 can be customized in various ways according to the settings unique to the member company.

(ID削除時期情報)
図6(a)及び図6(b)に沿って、ID削除時期情報33を説明する。
ID削除時期情報33は、縦軸に異動理由、横軸にロールを有するマトリクスである。そして、縦軸と横軸とが交差する位置のセルに、削除時期が記憶されている。
削除時期は、異動基準日後、何日経過した時点において前任者のユーザID及びパスワードを無効にするかを示す日数である。
図6(a)及び図6(b)の異動理由及びロールは、その順序も含めて図5と同じである。すなわち、図6(a)及び図6(b)のID削除時期情報33は、図5のID削除条件情報32に対応している。
(ID deletion time information)
The ID deletion time information 33 will be described with reference to FIGS. 6 (a) and 6 (b).
The ID deletion time information 33 is a matrix having a reason for change on the vertical axis and a roll on the horizontal axis. The deletion time is stored in a cell at a position where the vertical axis and the horizontal axis intersect.
The deletion time is the number of days indicating how many days have passed after the transfer reference date and the user ID and password of the predecessor are invalidated.
6A and 6B are the same as those in FIG. 5 including the order of the change and the roll. That is, the ID deletion time information 33 in FIGS. 6A and 6B corresponds to the ID deletion condition information 32 in FIG.

さらに詳しく言えば、図5において、削除条件「削除」が記憶されているセルに対応する削除時期が図6(a)に記憶され、図5において、削除条件「選択」が記憶されているセルに対応する削除時期が図6(b)に記憶されている。図5において、削除条件「継続」が記憶されているセルに対応する削除時期は存在しない。なお、ここでは、説明のわかりやすさのために、図6(a)及び図6(b)を別々にしているが、これらを1つにまとめてもよい。
一般的に、削除時期は、同じ行では左に行くほど、すなわち、ロールが上位であるほど短く、同じ列では上に行くほど、すなわち、部署の階層のうちより上位の階層を跨る異動であるほど短くなる。しかしながら、会員企業の特性に応じて、どのような設定も可能である。
More specifically, in FIG. 5, the deletion time corresponding to the cell in which the deletion condition “deletion” is stored is stored in FIG. 6A, and in FIG. 5, the cell in which the deletion condition “selection” is stored. The deletion time corresponding to is stored in FIG. In FIG. 5, there is no deletion time corresponding to the cell in which the deletion condition “continuation” is stored. Here, for ease of explanation, FIG. 6A and FIG. 6B are separated, but these may be combined into one.
Generally, the deletion time is the shorter the left in the same row, that is, the shorter the role, the higher the role in the same column, that is, the change across the higher hierarchy of the department hierarchy It gets shorter. However, any setting is possible depending on the characteristics of the member company.

(判定対象従業員一覧)
図7に沿って、判定対象従業員一覧36を説明する。
判定対象従業員一覧36においては、企業ID欄131に記憶された企業IDに関連付けて、従業員ID欄132には従業員IDが、指定者ID欄133には指定者IDが、ID削除日欄134には、ID削除日が記憶されている。
(List of employees to be judged)
The determination target employee list 36 will be described with reference to FIG.
In the determination target employee list 36, in association with the company ID stored in the company ID column 131, the employee ID column 132 has an employee ID, the designated person ID column 133 has a designated person ID, and an ID deletion date. The column 134 stores the ID deletion date.

企業ID欄131の企業IDは、図2の企業IDと同じである。
従業員ID欄132の従業員IDは、図2の従業員IDと同じである。ただし、ここでの従業員IDは、対応する削除条件が「継続」であるのか又は「削除」であるのかが最終的に決定していない状態にある従業員を特定する。
指定者ID欄133の指定者IDは、アクセス権限初期登録処理手順(詳細後記)において、従業員の指定を行った従業員を特定する従業員IDである。例えば、下位の管理者の指定を上位の責任者が行う場合、責任者の従業員IDである。
ID削除日欄134のID削除日は、図4のID削除日と同じである。
The company ID in the company ID column 131 is the same as the company ID in FIG.
The employee ID in the employee ID column 132 is the same as the employee ID in FIG. However, the employee ID here identifies an employee who has not finally decided whether the corresponding deletion condition is “continuation” or “deletion”.
The designated person ID in the designated person ID column 133 is an employee ID that identifies the employee who has designated the employee in the access authority initial registration processing procedure (detailed later). For example, when the upper manager designates the lower manager, it is the employee ID of the manager.
The ID deletion date in the ID deletion date column 134 is the same as the ID deletion date in FIG.

(処理手順)
以降、本実施形態の処理手順を説明する。処理手順には、(1)アクセス権限初期登録処理手順及び(2)アクセス権限変更処理手順の2つがある。(2)の実行は、(1)が終了していることが前提となる。そして、(1)が実行される時点では、従業員情報34(図2)、異動情報35(図3)、ID削除条件情報32(図5)及びID削除時期情報33(図6)が既に完成しているものとする。さらに、人事管理サーバ2は、ユーザ端末装置4を介して、人事異動がある都度、異動情報35についてのデータを受け付け、異動情報35のレコードを最新の状態に維持しているものとする。
なお、(2)のアクセス権限変更処理手順には、「第1の実施形態」及び「第2の実施形態」の2つのバリエーションが存在する。アクセス権限変更処理手順の「第2の実施形態」は、「継続・削除判定処理手順」を含む。
(Processing procedure)
Hereinafter, the processing procedure of this embodiment will be described. There are two processing procedures: (1) an access authority initial registration process procedure and (2) an access authority change process procedure. The execution of (2) is premised on the completion of (1). At the time (1) is executed, the employee information 34 (FIG. 2), the transfer information 35 (FIG. 3), the ID deletion condition information 32 (FIG. 5), and the ID deletion time information 33 (FIG. 6) are already present. It shall be completed. Furthermore, it is assumed that the personnel management server 2 receives data about the change information 35 every time there is a personnel change via the user terminal device 4 and maintains the record of the change information 35 in the latest state.
There are two variations of the access authority change processing procedure (2): “first embodiment” and “second embodiment”. The “second embodiment” of the access authority change processing procedure includes a “continuation / deletion determination processing procedure”.

(アクセス権限初期登録処理手順)
図8に沿って、アクセス権限初期登録処理手順を説明する。
ステップS201において、アクセス権限管理装置1のアクセス権限初期登録部21は、統括責任者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、会員企業の従業員の内の統括責任者となるべき者のユーザ端末装置4から、初期登録要求を受け付ける。初期登録要求には、企業ID、従業員ID及びアクセス可能業務が含まれているものとする。
(Access authority initial registration procedure)
The access authority initial registration processing procedure will be described with reference to FIG.
In step S201, the access authority initial registration unit 21 of the access authority management apparatus 1 receives the designation of the general manager. Specifically, the access authority initial registration unit 21 first accepts an initial registration request from the user terminal device 4 of the person who is to be the general manager of the employees of the member company. It is assumed that the initial registration request includes a company ID, an employee ID, and accessible work.

このとき、アクセス権限初期登録部21は、悪意を以って又は錯誤によって初期登録要求を送信してくる者を排除するために、例えば、補助記憶装置13に、契約時点等において、会員企業の企業ID及び統括責任者となるべき者の従業員IDを予め登録しておく。そして、初期登録要求が送信されて来たとき、初期登録要求に含まれる企業ID及び従業員IDを、登録されている企業ID及び従業員IDと比較して、一致しない場合は、ユーザ端末装置4に対してエラーメッセージを返信してもよい。   At this time, the access authority initial registration unit 21 removes the person who transmits the initial registration request with malicious intent or error, for example, in the auxiliary storage device 13 at the time of the contract, etc. The company ID and the employee ID of the person who should be the general manager are registered in advance. When the initial registration request is transmitted, the company ID and employee ID included in the initial registration request are compared with the registered company ID and employee ID. An error message may be returned to 4.

アクセス権限初期登録部21は、第2に、受け付けた初期登録要求に含まれる企業ID及び従業員IDを検索キーとして、人事管理サーバ2の従業員情報34(図2)を検索し、該当するレコードの氏名及びメールアドレスを取得する。このとき、アクセス権限初期登録部21は、企業IDによってアクセスすべき人事管理サーバ2を特定できるものとする。   Secondly, the access authority initial registration unit 21 searches the employee information 34 (FIG. 2) of the personnel management server 2 by using the company ID and employee ID included in the received initial registration request as search keys. Get the name and email address of the record. At this time, the access authority initial registration unit 21 can specify the personnel management server 2 to be accessed by the company ID.

アクセス権限初期登録部21は、第3に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、初期登録要求に含まれている、企業ID、従業員ID及びアクセス可能業務を記憶する。
アクセス権限初期登録部21は、第4に、ロール欄122に「統括責任者」を記憶し、ユーザID欄123に、新たなユーザIDを採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で統括責任者となるべき者は、「統括責任者」として登録されたことになる。
Third, the access authority initial registration unit 21 creates a new record of the access authority information 31 (FIG. 4), and performs initial registration in the company ID column 121, the employee ID column 124, and the accessible business column 125, respectively. The company ID, employee ID, and accessible work included in the request are stored.
Fourth, the access authority initial registration unit 21 stores “supervisor” in the role column 122, stores a new user ID in the user ID column 123, stores it in the password column 126, and so on. A character string that does not overlap with the character string is randomly generated and stored, and the current date is stored in the ID application start date column 127. At this point, the person who should become the general manager is registered as the general manager.

ステップS202において、アクセス権限初期登録部21は、責任者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、従業員情報34(図2)を統括責任者が使用するユーザ端末装置4の出力装置に表示する。
アクセス権限初期登録部21は、第2に、統括責任者が、表示されている従業員情報34から、責任者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
In step S202, the access authority initial registration unit 21 receives the designation of the person in charge. Specifically, the access authority initial registration unit 21 first displays the employee information 34 (FIG. 2) on the output device of the user terminal device 4 used by the general manager.
Secondly, the access authority initial registration unit 21 selects the record about the person who should become the responsible person from the displayed employee information 34 and associates the record with the record to be accessible. Is received via an input device such as a keyboard.

アクセス権限初期登録部21は、第3に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS202の「第2」において選択されたレコードの企業ID、従業員ID、及びステップS202の「第2」において入力されたアクセス可能業務を記憶する。
アクセス権限初期登録部21は、第4に、ロール欄122に「責任者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で責任者となるべき者は、「責任者」として登録されたことになる。
Thirdly, the access authority initial registration unit 21 creates a new record of the access authority information 31 (FIG. 4), and enters the company ID column 121, the employee ID column 124, and the accessible business column 125, respectively, in step S202. The company ID and employee ID of the record selected in the “second” of “No.” and the accessible work input in the “second” of step S202 are stored.
Fourthly, the access authority initial registration unit 21 stores “responsible person” in the role column 122, stores the new user ID in the user ID column 123, and stores it in the password column 126 with the others. A character string that is not to be generated is randomly generated and stored, and the current date is stored in the ID application start date column 127. The person who should be responsible at this point is registered as “responsible person”.

ステップS203において、アクセス権限初期登録部21は、管理者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、ステップS202において登録された責任者が使用するユーザ端末装置4に対して、ステップS202の「第2」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS202の「第3」及び「第4」において作成されたレコードに記憶されている情報が含まれるものとする。
アクセス権限初期登録部21は、第2に、通知を送信した後その通知に対する反応があった後(又は反応がなくても所定の時間が経過した後)、従業員情報34(図2)を責任者が使用するユーザ端末装置4の出力装置に表示する。
In step S203, the access authority initial registration unit 21 receives an administrator's designation. Specifically, the access authority initial registration unit 21 firstly sends the mail of the record selected in “second” in step S202 to the user terminal device 4 used by the responsible person registered in step S202. Send a notification using an address. It is assumed that the notification includes information stored in the records created in “third” and “fourth” in step S202.
Secondly, the access authority initial registration unit 21 secondly sends the employee information 34 (FIG. 2) after the notification is transmitted and after there is a response to the notification (or after a predetermined time has elapsed even if there is no response). The information is displayed on the output device of the user terminal device 4 used by the person in charge.

アクセス権限初期登録部21は、第3に、責任者が、表示されている従業員情報34から、管理者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
アクセス権限初期登録部21は、第4に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS203の「第3」において選択されたレコードの企業ID、従業員ID、及びステップS203の「第3」において入力されたアクセス可能業務を記憶する。
Thirdly, the access authority initial registration unit 21 selects a record for a person who is to be an administrator from the displayed employee information 34, and associates the access authority with the record. , Accepting input via an input device such as a keyboard.
Fourth, the access authority initial registration unit 21 creates a new record of the access authority information 31 (FIG. 4), and stores the new record in the company ID column 121, the employee ID column 124, and the accessible business column 125, respectively, in step S203. Stores the company ID and employee ID of the record selected in “third” and the accessible work input in “third” in step S203.

アクセス権限初期登録部21は、第5に、ロール欄122に「管理者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で管理者となるべき者は、「管理者」として登録されたことになる。   Fifth, the access authority initial registration unit 21 stores “administrator” in the role column 122, stores a new user ID number in the user ID column 123, and duplicates the others in the password column 126. A character string that is not to be generated is randomly generated and stored, and the current date is stored in the ID application start date column 127. A person who should become an administrator at this point is registered as an “administrator”.

ステップS204において、アクセス権限初期登録部21は、担当者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、ステップS203において登録された管理者が使用するユーザ端末装置4に対して、ステップS203の「第3」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS203の「第4」及び「第5」において作成されたレコードに記憶されている情報が含まれるものとする。
アクセス権限初期登録部21は、第2に、通知を送信した後その通知に対する反応があった後(又は反応がなくても所定の時間が経過した後)、従業員情報34(図2)を管理者が使用するユーザ端末装置4の出力装置に表示する。
In step S204, the access authority initial registration unit 21 receives the designation of the person in charge. Specifically, the access authority initial registration unit 21 firstly sends the mail of the record selected in “third” in step S203 to the user terminal device 4 used by the administrator registered in step S203. Send a notification using an address. The notification includes information stored in the records created in “fourth” and “fifth” in step S203.
Secondly, the access authority initial registration unit 21 secondly sends the employee information 34 (FIG. 2) after the notification is transmitted and after there is a response to the notification (or after a predetermined time has elapsed even if there is no response). The information is displayed on the output device of the user terminal device 4 used by the administrator.

アクセス権限初期登録部21は、第3に、管理者が、表示されている従業員情報34から、担当者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
アクセス権限初期登録部21は、第4に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS204の「第3」において選択されたレコードの企業ID、従業員ID、及びステップS204の「第3」において入力されたアクセス可能業務を記憶する。
Third, the access authority initial registration unit 21 selects a record for a person who is to be a person in charge from the displayed employee information 34, and associates the access authority with the record. , Accepting input via an input device such as a keyboard.
Fourth, the access authority initial registration unit 21 creates a new record of the access authority information 31 (FIG. 4), and stores the new record in the company ID column 121, the employee ID column 124, and the accessible business column 125, respectively, in step S204. Store the company ID and employee ID of the record selected in “third” and the accessible work entered in “third” in step S204.

アクセス権限初期登録部21は、第5に、ロール欄122に「担当者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で担当者となるべき者は、「担当者」として登録されたことになる。
アクセス権限初期登録部21は、第6に、ステップS204の「第5」において登録された担当者が使用するユーザ端末装置4に対して、ステップS204の「第3」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS204の「第4」及び「第5」において作成されたレコードに記憶されている情報が含まれるものとする。
その後、アクセス権限初期登録処理手順を終了する。
Fifthly, the access authority initial registration unit 21 stores “person in charge” in the role column 122, stores the new user ID in the user ID column 123, and stores it in the password column 126 with the others. A character string that is not to be generated is randomly generated and stored, and the current date is stored in the ID application start date column 127. The person who should be the person in charge at this point is registered as “person in charge”.
Sixth, the access authority initial registration unit 21 sends the mail of the record selected in “third” in step S204 to the user terminal device 4 used by the person in charge registered in “fifth” in step S204. Send a notification using an address. It is assumed that the notification includes information stored in the records created in “fourth” and “fifth” in step S204.
Thereafter, the access authority initial registration processing procedure is terminated.

(統括責任者等の人数、エラー表示等)
統括責任者は原則1名である。統括責任者が指定する責任者も原則1名である。責任者が指定する管理者の数は、原則複数である。1人の管理者が指定する担当者の数は、原則複数である。したがって、管理者(又は担当者)を複数指定する場合は、アクセス権限初期登録部21は、ステップS203及びS204の処理を人数分繰り返すことになる。
(Number of general managers, error display, etc.)
In principle, there is one person in charge. In principle, there is only one person designated by the general manager. In principle, the number of managers designated by the person in charge is multiple. In principle, the number of persons in charge designated by one manager is plural. Therefore, when a plurality of managers (or persons in charge) are designated, the access authority initial registration unit 21 repeats the processes of steps S203 and S204 for the number of persons.

責任者(又は管理者)が複数の管理者(又は担当者)を指定する際、複数の管理者(又は担当者)の間で、アクセス可能業務が重複する場合は、アクセス権限初期登録部21は、責任者(又は管理者)が使用するユーザ端末装置4の出力装置に対してエラーメッセージを表示し、責任者(又は管理者)がアクセス可能業務を再入力するのを促してもよい。   When the responsible person (or manager) designates a plurality of managers (or persons in charge), if the accessible tasks overlap among the plurality of managers (or persons in charge), the access authority initial registration unit 21 May display an error message on the output device of the user terminal device 4 used by the person in charge (or the administrator) and prompt the person in charge (or administrator) to re-enter the accessible work.

さらに、上位の者が、自らのアクセス可能業務の範囲外の業務を、下位の者のアクセス可能業務として指定しようとした場合、アクセス権限初期登録部21は、上位の者が使用するユーザ端末装置4の出力装置に対してエラーメッセージを表示し、上位の者がアクセス可能業務を再入力するのを促してもよい。   Further, when a higher-order person tries to designate a work outside the scope of his / her accessible work as an accessible work of a lower-order person, the access authority initial registration unit 21 uses the user terminal device used by the higher-order person. An error message may be displayed on the output device 4 to prompt the upper person to re-enter the accessible work.

なお、アクセス権限初期登録部21は、アクセス権限情報31(図4)のいわゆる「棚卸」をすることも可能である。具体的には、アクセス権限初期登録部21は、月末日、年度末日のように予め決定された時点において、特定のロールを与えられた従業員(例えばロール「統括責任者」を与えられた従業員)のユーザ端末装置4に対して、アクセス権限情報31を送信し、承認した旨の返信を受信するようにしてもよい。このとき、例えばパスワードを非表示にしてアクセス権限情報31を送信してもよい。   The access authority initial registration unit 21 can also perform so-called “inventory” of the access authority information 31 (FIG. 4). Specifically, the access authority initial registration unit 21 is an employee who has been given a specific role (for example, an employee who has been given a role “supervisor”) at a predetermined time such as the end of the month or the end of the year. The access authority information 31 may be transmitted to the user terminal device 4 of the member), and a reply indicating approval may be received. At this time, for example, the access authority information 31 may be transmitted with the password hidden.

(アクセス権限変更処理手順の第1の実施形態)
図9に沿って、アクセス権限変更処理手順の第1の実施形態を説明する。
ステップS301において、人事管理サーバ2の異動情報送信部23は、人事異動をアクセス権限管理装置1に送信する。
前提として、異動情報送信部23は、異動情報35(図3)を常時監視しており、レコードが追加されると、それを検知する。今、例えば、図3のレコード118c及び118dが同時に追加されるのを検知し、これらの追加されたレコード(以降「対象異動レコード」と呼ぶことがある)をアクセス権限管理装置1に送信したとする。
(First Embodiment of Access Authority Change Processing Procedure)
The first embodiment of the access authority change processing procedure will be described with reference to FIG.
In step S <b> 301, the change information transmission unit 23 of the personnel management server 2 transmits the personnel change to the access authority management device 1.
As a premise, the change information transmission unit 23 constantly monitors the change information 35 (FIG. 3), and detects when a record is added. Now, for example, it is detected that the records 118c and 118d in FIG. 3 are added at the same time, and these added records (hereinafter sometimes referred to as “target change records”) are transmitted to the access authority management apparatus 1. To do.

ステップS302において、アクセス権限管理装置1のアクセス権限変更部22は、削除条件を取得する。具体的には、アクセス権限変更部22は、第1に、対象異動レコードをアクセス権限管理装置1から受信する。
アクセス権限変更部22は、第2に、対象異動レコードのうちの1つ(例えばレコード118c)の異動理由を取得する。この例では、「A2」が取得される。
In step S302, the access authority changing unit 22 of the access authority management apparatus 1 acquires a deletion condition. Specifically, the access authority changing unit 22 first receives the target transfer record from the access authority management apparatus 1.
Secondly, the access authority changing unit 22 acquires the reason for the change of one of the target change records (for example, the record 118c). In this example, “A2” is acquired.

アクセス権限変更部22は、第3に、対象異動レコード118cの企業ID及び従業員IDを検索キーとして、アクセス権限情報31(図4)を検索し、該当したレコードのうちID適用開始日が最も新しいレコードのロールを取得する。この例では、「管理者」(図4のレコード129bのロール欄122)が取得される。
アクセス権限変更部22は、第4に、ステップS302の「第2」において取得した異動理由及びステップS302「第3」において取得したロールを検索キーとして、ID削除条件情報32(図5)を検索し、該当したセルの削除条件を取得する。この例では、「選択」(図5の2行目3列目のセル)が取得される。
Thirdly, the access authority changing unit 22 searches the access authority information 31 (FIG. 4) using the company ID and employee ID of the target transfer record 118c as search keys, and the ID application start date is the highest among the corresponding records. Get the role of a new record. In this example, “manager” (the role column 122 of the record 129b in FIG. 4) is acquired.
Fourth, the access authority changing unit 22 searches the ID deletion condition information 32 (FIG. 5) using the reason for the change acquired in “second” in step S302 and the role acquired in “third” in step S302. Then, the deletion condition of the corresponding cell is acquired. In this example, “selection” (cell in the second row and the third column in FIG. 5) is acquired.

ステップS303において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、ステップS302の「第4」において取得した削除条件が「継続」である場合(ステップS303“YES”)は、ステップS309に進み、それ以外である場合(ステップS303“NO”)は、ステップS304に進む。   In step S303, the access authority changing unit 22 determines whether or not the deletion condition is “continuation”. Specifically, the access authority changing unit 22 proceeds to step S309 if the deletion condition acquired in “fourth” in step S302 is “continuation” (step S303 “YES”), and otherwise. In step S303 “NO”, the process proceeds to step S304.

ステップS304において、アクセス権限変更部22は、削除条件は「選択」であるか否かを判断する。具体的には、アクセス権限変更部22は、ステップS302の「第4」において取得した削除条件が「選択」である場合(ステップS304“YES”)は、ステップS305に進み、それ以外である場合(ステップS304“NO”)は、ステップS307に進む。   In step S304, the access authority changing unit 22 determines whether the deletion condition is “selection”. Specifically, the access authority changing unit 22 proceeds to step S305 if the deletion condition acquired in “fourth” in step S302 is “select” (step S304 “YES”), and otherwise. In step S304 “NO”, the process proceeds to step S307.

ステップS305において、アクセス権限変更部22は、「削除」又は「継続」の選択を受け付ける。具体的には、アクセス権限変更部22は、第1に、対象異動レコード118cの企業ID及び従業員IDを検索キーとして従業員情報34(図2)を検索し、該当したレコードのメールアドレスを取得する。
アクセス権限変更部22は、第2に、取得したメールアドレスを利用して、当該会員企業の当該従業員が使用するユーザ端末装置4に対して、通知を行う。当該通知は、『引継ぎ等が早期に終了する見込みであれば「削除」を選択して下さい。引継ぎ等が早期に終了する見込みが立たないのであれば「継続」を選択して下さい。』のような内容を含むものとする。
アクセス権限変更部22は、第3に、当該従業員が使用するユーザ端末装置4から「削除」又は「継続」のうちの何れか一方を選択結果として受信する。
In step S305, the access authority changing unit 22 accepts selection of “delete” or “continue”. Specifically, the access authority changing unit 22 first searches the employee information 34 (FIG. 2) using the company ID and employee ID of the target transfer record 118c as search keys, and sets the mail address of the corresponding record. get.
Secondly, the access authority changing unit 22 notifies the user terminal device 4 used by the employee of the member company using the acquired email address. The notice is “Please select“ Delete ”if the takeover etc. is expected to end early. Select "Continue" if there is no expectation that transfer will be completed early. ”Is included.
Thirdly, the access authority changing unit 22 receives either “delete” or “continue” as a selection result from the user terminal device 4 used by the employee.

ステップS306において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、受信した選択結果が「継続」である場合(ステップS306“YES”)は、ステップS309に進み、それ以外である場合(ステップS306“NO”)は、ステップS307に進む。   In step S306, the access authority changing unit 22 determines whether or not the deletion condition is “continuation”. Specifically, the access authority changing unit 22 proceeds to step S309 if the received selection result is “continue” (step S306 “YES”), and otherwise (step S306 “NO”). The process proceeds to step S307.

ステップS307において、アクセス権限変更部22は、削除時期を取得する。具体的には、アクセス権限変更部22は、ステップS302の「第2」において取得した異動理由及びステップS302の「第3」において取得したロールを検索キーとして、ID削除時期情報33(図6(a)及び図6(b))を検索し、該当したセルの削除時期を取得する。この例では、「1月後」(図6(b)の2行目3列目のセル)が取得される。   In step S307, the access authority changing unit 22 acquires the deletion time. Specifically, the access authority changing unit 22 uses the reason for the change acquired in “second” in step S302 and the role acquired in “third” in step S302 as search keys, and the ID deletion time information 33 (FIG. 6 ( A) and FIG. 6B) are searched, and the deletion time of the corresponding cell is acquired. In this example, “after one month” (the cell in the second row and the third column in FIG. 6B) is acquired.

ステップS308において、アクセス権限変更部22は、ID削除日を記憶する。具体的には、アクセス権限変更部22は、第1に、対象異動レコード118cの異動基準日を取得する。そして、取得した異動基準日に対して、ステップS307において取得した削除時期を加算した年月日を、ID削除日とする。
アクセス権限変更部22は、第2に、ステップS302の「第3」においてロールを取得したアクセス権限情報31(図4)のレコードのID削除日欄128に、ID削除日を記憶する。
In step S308, the access authority changing unit 22 stores the ID deletion date. Specifically, the access authority changing unit 22 first acquires the transfer reference date of the target transfer record 118c. And the date which added the deletion time acquired in step S307 with respect to the acquired transfer reference date is set as the ID deletion date.
Secondly, the access authority changing unit 22 stores the ID deletion date in the ID deletion date column 128 of the record of the access authority information 31 (FIG. 4) acquired in step “302” in step S302.

ステップS309において、アクセス権限変更部22は、アクセス権限情報31(図4)のレコードを追加する。具体的には、アクセス権限変更部22は、第1に、アクセス権限情報31の新たなレコードを作成する。
アクセス権限変更部22は、第2に、新たなレコードの企業ID欄121及び従業員ID欄124に、対象異動レコードのうちの他方(レコード118d)のそれぞれ、企業ID及び従業員IDを記憶する。
In step S309, the access authority changing unit 22 adds a record of the access authority information 31 (FIG. 4). Specifically, the access authority changing unit 22 first creates a new record of the access authority information 31.
Second, the access authority changing unit 22 stores the company ID and employee ID of the other (record 118d) of the target transfer records in the company ID column 121 and the employee ID column 124 of the new record. .

アクセス権限変更部22は、第3に、新たなレコードのロール欄122及びアクセス可能業務欄125に、ステップS308においてID削除日を記憶したレコードの、それぞれロール(この例では「管理者」)及びアクセス可能業務(この例では「人事異動−all」)を記憶し、新たなレコードのユーザID欄123に、ユーザIDを採番したうえで記憶(当該従業員のユーザIDを採番済みの場合はそのまま記憶)する。
アクセス権限変更部22は、第4に、新たなレコードのパスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶(当該従業員のパスワードを既に付与済みの場合はそのまま記憶)し、新たなレコードのID適用開始日欄127に、ステップS308においてID削除日を記憶したレコードのID削除日を記憶する。
その後、アクセス権限変更処理手順を終了する。
Thirdly, the access authority changing unit 22 thirdly records the ID deletion date in step S308 in the role field 122 and accessible work field 125 of the new record, and the role (in this example, “administrator”) and The accessible work (in this example, “personnel change-all”) is stored, and the user ID is numbered and stored in the user ID field 123 of the new record (when the user ID of the employee has been numbered) Is memorized as it is).
Fourth, the access authority changing unit 22 randomly generates a character string that is not duplicated in the password field 126 of the new record and stores it (if the employee's password has already been assigned, it is stored as it is. In the ID application start date field 127 of the new record, the ID deletion date of the record storing the ID deletion date in step S308 is stored.
Thereafter, the access authority change processing procedure is terminated.

(変形例1)
アクセス権限変更部22は、ステップS308においてID削除日を記憶したレコードのID削除日、及び、ステップS309において新たに作成したレコードのID開始適用日を、それぞれ、前任者及び後任者のメールアドレスに関連付けて記憶しておく。そして、アクセス権限変更部22は、ID削除日及びID開始適用日(または、それらの日より所定の期間だけ遡った時点)において、これらのメールアドレスを使用して、それぞれ、前任者及び後任者の使用するユーザ端末装置4に通知を送信してもよい。当該通知は、例えば「○年○月○日以降、○○という業務について、あなたのユーザID及びパスワードが使用可能(不能)になります」のようなメッセージを含むものとする。
(Modification 1)
The access authority changing unit 22 sets the ID deletion date of the record in which the ID deletion date is stored in step S308 and the ID start application date of the record newly created in step S309 to the email addresses of the predecessor and the successor, respectively. Store it in association. Then, the access authority changing unit 22 uses these e-mail addresses on the ID deletion date and the ID start application date (or a point in time preceding the date) for the predecessor and the successor, respectively. You may transmit a notification to the user terminal device 4 which uses. The notification includes, for example, a message such as “Your user ID and password will be usable (cannot be used) for the business of XX after XX year, month and day”.

(変形例2)
アクセス権限変更部22は、ステップS309において、後任者のアクセス可能業務を記憶する際、前任者のアクセス可能業務をそのまま記憶した。しかしながら、アクセス権限変更部22は、その時点で前任者のロールの直ぐ上位のロールを付与された従業員を、アクセス権限情報31(図4)を参照することにより特定し、その上位の従業員が使用するユーザ端末装置4に対してメールを送信し、その上位の従業員が、後任者の新たなアクセス可能業務を指定するのを受け付けてもよい。
(Modification 2)
In step S309, the access authority changing unit 22 stores the accessible business of the predecessor as it is when storing the accessible business of the successor. However, the access authority changing unit 22 identifies an employee who has been given a role immediately higher than that of the predecessor at that time by referring to the access authority information 31 (FIG. 4), May be sent to the user terminal device 4 used by the user, and a higher-ranking employee may accept the designation of a new accessible business for the successor.

(変形例3)
前記では、前任者の交代要員として後任者が着任する例、すなわち、対象異動レコードが2つ存在する例を説明した。しかしながら、ある従業員の昇格があった場合などは、異動対象レコードが1つしか存在しない。
例えば、対象異動レコードが図3のレコード118gである場合、アクセス権限変更部22が実行する処理は、概ね前記した処理と同じである。しかしながら、アクセス権限変更部22は、ステップS309の処理は行わず終了する。
(Modification 3)
In the above description, an example in which a successor arrives as a substitute for the predecessor, that is, an example in which two target transfer records exist has been described. However, when a certain employee is promoted, there is only one transfer target record.
For example, when the target transfer record is the record 118g in FIG. 3, the process executed by the access authority changing unit 22 is almost the same as the process described above. However, the access authority changing unit 22 ends without performing the process of step S309.

(アクセス権限変更処理手順の第2の実施形態)
図10に沿って、アクセス権限変更処理手順の第2の実施形態を説明する。
第1の実施形態においては、削除条件が「選択」である場合、当該異動の対象となる従業員が自ら「継続」及び「削除」のうちから最終的な削除条件を選択した。第2の実施形態においては、当該最終的な削除条件の選択を、異動の対象となる従業員を指定した上位の従業員が行う。さらに、削除時期が到来するまでの期間に、当該最終的な削除条件の選択がなされない場合は、自動的に「削除」が選択される。
(Second Embodiment of Access Authority Change Processing Procedure)
A second embodiment of the access authority change processing procedure will be described with reference to FIG.
In the first embodiment, when the deletion condition is “selection”, the employee to be transferred has selected the final deletion condition from among “continuation” and “deletion”. In the second embodiment, selection of the final deletion condition is performed by a higher-level employee who designates the employee to be transferred. Further, if the final deletion condition is not selected during the period until the deletion time comes, “delete” is automatically selected.

図10のステップS301〜S304の処理は、それぞれ、図9のステップS301〜S304の処理と同じである。さらに、図10のステップS307〜S309の処理は、それぞれ、図9のステップS307〜S309の処理と同じである。したがって、図10における、ステップS301〜S304及びS307〜S309の処理については詳細説明を省略する。なお、説明のわかりやすさのために、図10においてはステップS306を欠番としている。   The processes in steps S301 to S304 in FIG. 10 are the same as the processes in steps S301 to S304 in FIG. Furthermore, the processes in steps S307 to S309 in FIG. 10 are the same as the processes in steps S307 to S309 in FIG. 9, respectively. Therefore, detailed description of the processing of steps S301 to S304 and S307 to S309 in FIG. 10 is omitted. For ease of explanation, step S306 is omitted in FIG.

ステップS305において、アクセス権限変更部22は、継続・削除判定処理手順を実行する。継続・削除判定処理手順の詳細は直ちに後記する。   In step S305, the access authority changing unit 22 executes a continuation / deletion determination processing procedure. The details of the continuation / deletion determination processing procedure will be described immediately below.

(継続・削除判定処理手順)
図11に沿って、継続・削除判定処理手順を説明する。
なお、ステップS401の処理が実行される前提として、アクセス権限管理装置1のアクセス権限初期登録部21は、アクセス権限初期登録手順(図8)の各ステップにおいて、指定を行った従業員の企業ID及び従業員IDと、指定された従業員の企業ID及び従業員IDと、指定が行われた年月日と、の組合せを補助記憶装置13に記憶するものとする。そして、補助記憶装置13には、これらの組合せをレコードとして保有する指定被指定対応テーブル(図示せず)が格納されているものとする。
(Continuation / deletion judgment procedure)
The continuation / deletion determination processing procedure will be described with reference to FIG.
As a premise that the process of step S401 is executed, the access authority initial registration unit 21 of the access authority management apparatus 1 determines the company ID of the employee who specified in each step of the access authority initial registration procedure (FIG. 8). The combination of the employee ID, the company ID and employee ID of the designated employee, and the date on which the designation was made is stored in the auxiliary storage device 13. The auxiliary storage device 13 is assumed to store a designated / designated correspondence table (not shown) that holds these combinations as records.

ステップS401において、アクセス権限管理装置1のアクセス権限変更部22は、判定対象従業員一覧36(図7)を作成する。具体的には、アクセス権限変更部22は、第1に、判定対象従業員一覧36の新たなレコードを作成する。この時点では、レコードの各欄は空欄である。
アクセス権限変更部22は、第2に、ステップS302の「第1」において受信した異動対象レコードの、企業ID、従業員ID及び異動基準日を取得する。
アクセス権限変更部22は、第3に、ステップS302の「第2」において取得した異動理由及びステップS302「第3」において取得したロールを検索キーとして、ID削除時期情報33(図6(b))を検索し、該当したセルの削除時期を取得する。
In step S401, the access authority changing unit 22 of the access authority management apparatus 1 creates a determination target employee list 36 (FIG. 7). Specifically, the access authority changing unit 22 first creates a new record of the determination target employee list 36. At this time, each column of the record is blank.
Secondly, the access authority changing unit 22 acquires the company ID, employee ID, and transfer reference date of the transfer target record received in “first” in step S302.
Thirdly, the access authority changing unit 22 uses the reason for the change acquired in “second” in step S302 and the role acquired in “third” in step S302 as a search key, and the ID deletion time information 33 (FIG. 6B). ) To obtain the deletion time of the corresponding cell.

アクセス権限変更部22は、第4に、新たなレコードの企業ID欄131及び従業員ID欄132に、ステップS401の「第1」において取得した、それぞれ、企業ID及び従業員IDを記憶する。
アクセス権限変更部22は、第5に、ステップS401の「第2」において取得した異動基準日に対して、ステップS401の「第3」において取得した削除時期を加算した年月日を、新たなレコードのID削除日欄134に記憶する。
Fourth, the access authority changing unit 22 stores the company ID and the employee ID acquired in the “first” in step S401 in the company ID column 131 and the employee ID column 132 of the new record, respectively.
Fifthly, the access authority changing unit 22 sets a new date, which is obtained by adding the deletion time acquired in “third” in step S401 to the transfer reference date acquired in “second” in step S401. Stored in the ID deletion date column 134 of the record.

なお、ステップS301からステップS304“YES”を経てステップS401に至る処理が所定の回数だけ繰り返された後初めて、アクセス権限変更部22は、次のステップS402に進むものとする。すなわち、所定の数だけ(例えば10)判定対象従業員一覧36のレコードを蓄えた後、ステップS402に進むものとする。   Note that the access authority changing unit 22 proceeds to the next step S402 only after the process from step S301 to step S304 “YES” to step S401 is repeated a predetermined number of times. In other words, a predetermined number (for example, 10) of records in the determination target employee list 36 are stored, and then the process proceeds to step S402.

ステップS402において、アクセス権限変更部22は、判定者に判定対象従業員一覧36を送信する。具体的には、アクセス権限変更部22は、第1に、判定対象従業員一覧36の任意の1つのレコードの、企業ID及び従業員IDを検索キーとする。そして、当該検索キーを使用して、指定被指定対応テーブルの「指定された従業員の企業ID及び従業員ID」の欄を検索し、該当したレコードのうちから、最新の「指定が行われた年月日」を有するレコードを抽出する。さらに、抽出されたレコードの、「指定を行った従業員の企業ID及び従業員ID」を取得する。当該「第1」の処理は、判定対象従業員一覧36の各レコードについて実行される。   In step S402, the access authority changing unit 22 transmits the determination target employee list 36 to the determiner. Specifically, the access authority changing unit 22 first uses the company ID and employee ID of any one record in the determination target employee list 36 as a search key. Then, using the search key, the “designated employee company ID and employee ID” field of the designated designation correspondence table is searched, and the latest “designation is performed from the corresponding records. The record having “date” is extracted. Further, “the company ID and employee ID of the designated employee” of the extracted record is acquired. The “first” process is executed for each record in the determination target employee list 36.

アクセス権限変更部22は、第2に、判定対象従業員一覧36の新たなレコードの指定者ID欄133に、ステップS402の「第1」において取得した「指定を行った従業員の従業員ID」を、すでに記憶されている(指定された従業員を特定する)従業員IDに対応する指定者IDとして記憶する。
アクセス権限変更部22は、第3に、判定対象従業員一覧36のレコードを、指定者IDごとにソートする。
アクセス権限変更部22は、第4に、ステップS402の「第3」においてソートした、判定対象従業員一覧36のレコードの部分ごとに、指定を行った従業員の企業ID及び従業員IDに基づいて、従業員情報34(図2)を参照し、指定を行った従業員のメールアドレスを取得する。
Second, the access authority changing unit 22 stores the “employee ID of the designated employee” acquired in “first” in step S402 in the designated person ID column 133 of the new record of the determination target employee list 36. Is stored as a designated person ID corresponding to the employee ID that is already stored (identifies the designated employee).
Thirdly, the access authority changing unit 22 sorts the records in the determination target employee list 36 for each designated person ID.
Fourthly, the access authority changing unit 22 is based on the company ID and employee ID of the specified employee for each part of the record of the determination target employee list 36 sorted in “third” in step S402. Then, referring to the employee information 34 (FIG. 2), the mail address of the designated employee is acquired.

アクセス権限変更部22は、第5に、ステップS402の「第4」において取得したメールアドレスを使用して、指定を行った従業員が使用するユーザ端末装置4に通知を送信する。当該通知には、判定対象従業員一覧36の部分(通知が送られたユーザ端末装置4を使用する従業員(指定を行った従業員)が過去に指定した、下位の従業員の一覧)が添付され、この部分は、ユーザ端末装置4の出力装置に表示されることになる。そして、当該通知には、『一覧の従業員のうちから1名を指定し、その1名の従業員について「継続」又は「削除」の何れかを選択してください』のようなメッセージも付され、このメッセージもユーザ端末装置4の出力装置に表示されることになる。   Fifth, the access authority changing unit 22 transmits a notification to the user terminal device 4 used by the designated employee using the mail address acquired in “fourth” in step S402. The notification includes a part of the determination target employee list 36 (a list of subordinate employees specified in the past by an employee who uses the user terminal device 4 to which the notification has been sent (the employee who specified)). This part is attached and displayed on the output device of the user terminal device 4. The notification also includes a message such as “Specify one of the listed employees and select“ Continue ”or“ Delete ”for that employee”. This message is also displayed on the output device of the user terminal device 4.

当該通知を受信したユーザ端末装置4は、指定を行った従業員が、指定された従業員の企業ID、従業員ID及び削除条件(「継続」又は「削除」のうちの何れかである)をユーザ端末装置4の入力装置を介して入力するのを受け付け、当該指定された従業員の企業ID、従業員ID及び削除条件を、アクセス権限管理装置1に送信する。   The user terminal device 4 that has received the notification indicates that the designated employee is the designated employee's company ID, employee ID, and deletion condition (either “continuation” or “deletion”). Is input via the input device of the user terminal device 4, and the company ID, employee ID and deletion condition of the designated employee are transmitted to the access authority management device 1.

ステップS403において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、第1に、ステップS402においてアクセス権限管理装置1に送信されてきた、指定された従業員の企業ID、従業員ID及び削除条件を受信する。
アクセス権限変更部22は、第2に、受信した削除条件が「継続」である場合(ステップS403“YES”)は、ステップS406に進み、それ以外の場合(ステップS403“NO”)は、ステップS404に進む。
In step S403, the access authority changing unit 22 determines whether or not the deletion condition is “continuation”. Specifically, the access authority changing unit 22 first receives the company ID, employee ID, and deletion condition of the designated employee transmitted to the access authority management apparatus 1 in step S402.
Secondly, the access authority changing unit 22 proceeds to step S406 when the received deletion condition is “continue” (step S403 “YES”), and otherwise (step S403 “NO”). The process proceeds to S404.

ステップS404において、アクセス権限変更部22は、削除時期を取得する。具体的には、アクセス権限変更部22は、ステップS403において受信した企業ID及び従業員IDを検索キーとして、判定対象従業員一覧36(図7)を検索し、該当したレコードの削除時期を取得する。   In step S404, the access authority changing unit 22 acquires the deletion time. Specifically, the access authority changing unit 22 searches the determination target employee list 36 (FIG. 7) using the company ID and employee ID received in step S403 as search keys, and acquires the deletion time of the corresponding record. To do.

ステップS405において、アクセス権限変更部22は、ID削除日を記憶する。具体的には、アクセス権限変更部22は、第1に、対象異動レコード(この場合も、対象異動レコードは、符号118cのレコードであるとする)の異動基準日を取得する。そして、取得した異動基準日に対して、ステップS404において取得した削除時期を加算した年月日を、ID削除日とする。
アクセス権限変更部22は、第2に、ステップS302の「第3」においてロールを取得したアクセス権限情報31(図4)のレコードのID削除日欄128に、ID削除日を記憶する。
In step S405, the access authority changing unit 22 stores the ID deletion date. Specifically, the access authority changing unit 22 first acquires the transfer reference date of the target transfer record (also in this case, the target transfer record is a record denoted by reference numeral 118c). And the date which added the deletion time acquired in step S404 with respect to the acquired transfer reference date is set as the ID deletion date.
Secondly, the access authority changing unit 22 stores the ID deletion date in the ID deletion date column 128 of the record of the access authority information 31 (FIG. 4) acquired in step “302” in step S302.

ステップS406において、アクセス権限変更部22は、アクセス権限情報31(図4)のレコードを追加する。具体的には、アクセス権限変更部22は、第1に、アクセス権限情報31の新たなレコードを作成する。
アクセス権限変更部22は、第2に、新たなレコードの企業ID欄121及び従業員ID欄124に、対象異動レコードのうちの他方(レコード118d)のそれぞれ、企業ID及び従業員IDを記憶する。
In step S406, the access authority changing unit 22 adds a record of the access authority information 31 (FIG. 4). Specifically, the access authority changing unit 22 first creates a new record of the access authority information 31.
Second, the access authority changing unit 22 stores the company ID and employee ID of the other (record 118d) of the target transfer records in the company ID column 121 and the employee ID column 124 of the new record. .

アクセス権限変更部22は、第3に、新たなレコードのロール欄122及びアクセス可能業務欄125に、ステップS405においてID削除日を記憶したレコードの、それぞれロール及びアクセス可能業務を記憶し、新たなレコードのユーザID欄123に、ユーザIDを採番したうえで記憶(当該従業員のユーザIDを採番済みの場合はそのまま記憶)する。
アクセス権限変更部22は、第4に、新たなレコードのパスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶(当該従業員のパスワードを既に付与済みの場合はそのまま記憶)し、新たなレコードのID適用開始日欄127に、ステップS405においてID削除日を記憶したレコードのID削除日を記憶する。
その後、アクセス権限変更処理手順を終了する。
Thirdly, the access authority changing unit 22 stores the role and accessible work of the record in which the ID deletion date is stored in step S405 in the role field 122 and accessible work field 125 of the new record, respectively. In the user ID column 123 of the record, the user ID is numbered and stored (if the employee's user ID has been numbered, it is stored as it is).
Fourth, the access authority changing unit 22 randomly generates a character string that is not duplicated in the password field 126 of the new record and stores it (if the employee's password has already been assigned, it is stored as it is. In the ID application start date field 127 of the new record, the ID deletion date of the record in which the ID deletion date is stored in step S405 is stored.
Thereafter, the access authority change processing procedure is terminated.

(変形例4)
アクセス権限変更部22は、ID削除日が到来した時点において、アクセス権限管理装置1がユーザ端末装置4から削除条件を未だ受信していない場合は、前任者の従業員IDを一括して削除してもよい。
すなわち、アクセス権限変更部22は、ステップS402の処理の直後、判定対象従業員一覧36(図7)のレコードごとに、ID削除日を管理する。そして、アクセス権限変更部22は、当該ID削除日までの期間に、ユーザ端末装置4から、指定された従業員の従業員ID及び削除条件を受信しない場合は、当該ID削除日において、ステップS404及びステップS405の処理を実行する。
(Modification 4)
If the access authority management device 1 has not yet received the deletion condition from the user terminal device 4 when the ID deletion date has arrived, the access authority changing unit 22 deletes the employee ID of the predecessor at once. May be.
That is, the access authority changing unit 22 manages the ID deletion date for each record in the determination target employee list 36 (FIG. 7) immediately after the process of step S402. When the access authority changing unit 22 does not receive the employee ID and the deletion condition of the designated employee from the user terminal device 4 during the period until the ID deletion date, the access authority changing unit 22 performs step S404 on the ID deletion date. And the process of step S405 is performed.

(本実施形態の効果)
本実施形態によれば、人事発令があった日を基準として予め設定しておいた期日に、前任者のユーザID及びパスワードを無効にすることが、簡便に行える。そして、当該期日は、人事異動の類型に応じて設定しておくことが可能である。
さらに、企業内で上位の職位にいる者が、下位の職位にいる者に対して、業務の割り当てを重複することなく行うことが容易になる。
(Effect of this embodiment)
According to the present embodiment, it is possible to simply invalidate the user ID and password of the predecessor on the date set in advance with the date when the personnel is issued. The due date can be set in accordance with the type of personnel change.
Furthermore, it becomes easy for a person in a higher position in the company to assign a work to a person in a lower position without duplication.

本発明は、前記した実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。   The present invention is not limited to the above-described embodiment, and can be modified without departing from the spirit of the present invention.

1 アクセス権限管理装置
2 人事管理サーバ
3 人事業務サーバ
4 ユーザ端末装置
5 ネットワーク
11 中央制御装置(制御部)
12 主記憶装置(記憶部)
13 補助記憶装置(記憶部)
14 入力装置
15 出力装置
16 通信インタフェース
21 アクセス権限初期登録部
22 アクセス権限変更部
23 異動情報送信部
31 アクセス権限情報
32 ID削除条件情報
33 ID削除時期情報
34 従業員情報
35 異動情報
36 判定対象従業員一覧
DESCRIPTION OF SYMBOLS 1 Access authority management apparatus 2 Personnel management server 3 Personnel business server 4 User terminal apparatus 5 Network 11 Central control apparatus (control part)
12 Main storage device (storage unit)
13 Auxiliary storage device (storage unit)
DESCRIPTION OF SYMBOLS 14 Input device 15 Output device 16 Communication interface 21 Access authority initial registration part 22 Access authority change part 23 Change information transmission part 31 Access authority information 32 ID deletion condition information 33 ID deletion time information 34 Employee information 35 Change information 36 Judgment target employee List of employees

Claims (5)

従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置であって、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
が格納される記憶部と、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得する制御部と、
を有することを特徴とするアクセス権限管理装置。
An access authority management device that manages the validity and invalidity of authentication information necessary for an employee to access business,
First correspondence information storing a role that is a role in using the access authority management device in association with the employee, and a time limit that the employee cannot use the authentication information,
Second correspondence information storing deletion conditions indicating whether or not to invalidate the authentication information of the employee who changes personnel in association with the combination of the role and reason for the change;
In association with the combination of the role and the reason for the change, third correspondence information storing a deletion time indicating a period starting from the date of personnel announcement and ending the date of invalidating the authentication information of the employee changing the personnel When,
A storage unit for storing
When the employee changes personnel,
Accept the reason for the change,
Based on the employee who changes personnel, search for the first correspondence information, acquire the role,
Based on the accepted change reason and the acquired role, search the second correspondence information, acquire the deletion condition,
When the acquired deletion condition indicates that the authentication information is invalidated,
Based on the received change reason and the acquired role, the controller searches the third correspondence information and acquires the deletion time;
An access authority management device characterized by comprising:
前記削除条件は、
前記ロールが属する階層が上位であるほど、かつ、前記異動理由が部署の階層のうちより上位の階層を跨る異動を示すものであるほど、前記認証情報を無効にする必要が大きいことを示し、
前記削除時期は、
前記ロールが属する階層が上位であるほど、かつ、前記異動理由が前記部署の階層のうちより上位の階層を跨る異動を示すものであるほど、より短い期間であること、
を特徴とする請求項1に記載のアクセス権限管理装置。
The deletion condition is:
The higher the hierarchy to which the role belongs, and the more the reason for the change indicates a change across the higher hierarchy of the department hierarchy, the greater the need to invalidate the authentication information,
The deletion time is
The shorter the period, the higher the hierarchy to which the role belongs and the reason for the change indicating a change across a higher hierarchy of the department hierarchy,
The access authority management device according to claim 1.
前記制御部は、
前記ロールのうち上位の階層に属するロールを割り当てられた前記従業員からの入力に基づいて、前記ロールのうち下位の階層に属するロールを他の従業員に割り当てることによって、前記第1の対応情報を作成すること、
を特徴とする請求項2に記載のアクセス権限管理装置。
The controller is
The first correspondence information is obtained by assigning a role belonging to a lower hierarchy of the roles to another employee based on an input from the employee assigned a role belonging to a higher hierarchy among the roles. Creating
The access authority management device according to claim 2.
従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置のアクセス権限管理方法であって、
前記アクセス権限管理装置の記憶部は、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
を格納しており、
前記アクセス権限管理装置の制御部は、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得すること、
を特徴とするアクセス権限管理方法。
An access authority management method of an access authority management apparatus for managing the validity and invalidity of authentication information necessary for an employee to access business,
The storage unit of the access authority management device includes:
First correspondence information storing a role that is a role in using the access authority management device in association with the employee, and a time limit that the employee cannot use the authentication information,
Second correspondence information storing deletion conditions indicating whether or not to invalidate the authentication information of the employee who changes personnel in association with the combination of the role and reason for the change;
In association with the combination of the role and the reason for the change, third correspondence information storing a deletion time indicating a period starting from the date of personnel announcement and ending the date of invalidating the authentication information of the employee changing the personnel When,
And store
The control unit of the access authority management device
When the employee changes personnel,
Accept the reason for the change,
Based on the employee who changes personnel, search for the first correspondence information, acquire the role,
Based on the accepted change reason and the acquired role, search the second correspondence information, acquire the deletion condition,
When the acquired deletion condition indicates that the authentication information is invalidated,
Searching the third correspondence information based on the accepted change reason and the acquired role, and acquiring the deletion time;
An access right management method characterized by the above.
従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置を機能させるアクセス権限管理プログラムであって、
前記アクセス権限管理プログラムは、
前記アクセス権限管理装置の記憶部に対して、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
を格納させ、
前記アクセス権限管理装置の制御部に対して、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得する処理を実行させること、
を特徴とするアクセス権限管理プログラム。
An access authority management program for causing an access authority management device to manage the validity and invalidity of authentication information necessary for an employee to access work,
The access authority management program is:
For the storage unit of the access authority management device,
First correspondence information storing a role that is a role in using the access authority management device in association with the employee, and a time limit that the employee cannot use the authentication information,
Second correspondence information storing deletion conditions indicating whether or not to invalidate the authentication information of the employee who changes personnel in association with the combination of the role and reason for the change;
In association with the combination of the role and the reason for the change, third correspondence information storing a deletion time indicating a period starting from the date of personnel announcement and ending the date of invalidating the authentication information of the employee changing the personnel When,
Store
For the control unit of the access authority management device,
When the employee changes personnel,
Accept the reason for the change,
Based on the employee who changes personnel, search for the first correspondence information, acquire the role,
Based on the accepted change reason and the acquired role, search the second correspondence information, acquire the deletion condition,
When the acquired deletion condition indicates that the authentication information is invalidated,
Searching the third correspondence information based on the accepted change reason and the acquired role, and causing the process to acquire the deletion time,
An access authority management program characterized by
JP2011213634A 2011-09-29 2011-09-29 Access authority management apparatus, access authority management method, and access authority management program Active JP5687989B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011213634A JP5687989B2 (en) 2011-09-29 2011-09-29 Access authority management apparatus, access authority management method, and access authority management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011213634A JP5687989B2 (en) 2011-09-29 2011-09-29 Access authority management apparatus, access authority management method, and access authority management program

Publications (2)

Publication Number Publication Date
JP2013073535A JP2013073535A (en) 2013-04-22
JP5687989B2 true JP5687989B2 (en) 2015-03-25

Family

ID=48477962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011213634A Active JP5687989B2 (en) 2011-09-29 2011-09-29 Access authority management apparatus, access authority management method, and access authority management program

Country Status (1)

Country Link
JP (1) JP5687989B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101441619B1 (en) 2013-07-16 2014-09-23 국민건강보험공단 Method for managing a reading of personal information and system for performing the same
EP3144838B1 (en) * 2014-05-13 2019-02-27 Nippon Telegraph and Telephone Corporation Security system, management apparatus, permission apparatus, terminal apparatus, security method and program
JP6536109B2 (en) * 2015-03-20 2019-07-03 アイシン・エィ・ダブリュ株式会社 Security management system and security management method
CN112183031B (en) * 2020-10-16 2023-08-01 卓尔智联(武汉)研究院有限公司 Text processing method and device and electronic equipment
CN113222546A (en) * 2021-05-17 2021-08-06 上海中通吉网络技术有限公司 Authority management method based on system and personnel label

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330846A (en) * 2005-05-23 2006-12-07 Daiwa Securities Group Inc Access controller, access control method and program
JP5072550B2 (en) * 2007-11-27 2012-11-14 三菱電機株式会社 Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2013073535A (en) 2013-04-22

Similar Documents

Publication Publication Date Title
JP5687989B2 (en) Access authority management apparatus, access authority management method, and access authority management program
US11016950B2 (en) Bulk management of registry objects
JP4709612B2 (en) Method, program and computer for assigning personnel to tasks comprising a project
US7533157B2 (en) Method for delegation of administrative operations in user enrollment tasks
JP2007172280A (en) Access right management method, device and program
JP2013196349A (en) Employee information management system, information processing apparatus, employee information management system generation method, employee information management system generation program and information acquisition method
CN101763575A (en) License management apparatus, license management method, and computer readable medium
TW476898B (en) A human resource management service system
JP2002202956A (en) Security management system, security management method, and security management program
JP5012900B2 (en) Update management system
JP5637501B2 (en) Document management system and document management method
JP5373493B2 (en) ID management program
JP2009163570A (en) Document management system, information processor, document management method and program
JP2012137995A (en) Resource providing system, access control program and access control method
JP2007226428A (en) Management system, management device and management program for authority of utilization
JP2004054779A (en) Access right management system
JP4864412B2 (en) HR management system
JP2006127126A (en) Knowledge sharing system and method for controlling information disclosure
JP2010170208A (en) Authority management system
JP2016177632A (en) Security management system, and security management method
JP2017072906A (en) Information management system
JP5121509B2 (en) Database system
JP2006085705A (en) Data processor and storage medium
JP2007257603A (en) List registration object information acquisition system, method, program and device
JP7497230B2 (en) Computer system and cooperative control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150123

R150 Certificate of patent or registration of utility model

Ref document number: 5687989

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250