JP5546486B2 - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP5546486B2 JP5546486B2 JP2011063494A JP2011063494A JP5546486B2 JP 5546486 B2 JP5546486 B2 JP 5546486B2 JP 2011063494 A JP2011063494 A JP 2011063494A JP 2011063494 A JP2011063494 A JP 2011063494A JP 5546486 B2 JP5546486 B2 JP 5546486B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- organization
- change
- role
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 11
- 230000008520 organization Effects 0.000 claims description 243
- 230000008859 change Effects 0.000 claims description 118
- 238000000605 extraction Methods 0.000 claims description 16
- 230000001788 irregular Effects 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 18
- 238000000034 method Methods 0.000 description 14
- 230000008521 reorganization Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000003203 everyday effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、企業等の組織において業務システムに対する利用権限や入退室管理システムに対する通行権限等を効率的に管理する技術に関する。 The present invention relates to a technique for efficiently managing use authority for a business system, passage authority for an entrance / exit management system, and the like in an organization such as a company.
企業等における人事DB(Database)では、個人情報、組織情報、配属情報を管理している。
また、ID(Identification)管理サーバは、一般的に、人事DBと連携し、個人情報、組織情報、配属情報、人事異動情報を自動的に受信できる。
また、IC(Integrated Circuit)カード業者からICカードのID情報をCSV(Comma Separated Values)ファイルで受け取り、情報を取り込み、個人とカードの割り付けを行うこともできる。
ID管理サーバでは、個人情報、組織情報、配属情報、ICカード情報、各種業務システムのための個人に割り付ける利用権限を管理する。
各種業務システムサーバでは、ID管理サーバから個人情報、ICカード情報、利用権限を受信し、例えば、個人がもつICカードで利用可能な権限を管理する。
ID管理サーバでは、利用権限を各個人毎に設定できるが、個人毎に設定すると、人事異動等による権限の変更処理が煩雑となり、管理負荷が高くなる。
この点に関し、利用権限を組織や役職に割り当てることで、人事異動による組織対応での権限の変更に対して、利用権限の設定処理の自動化を図ることができる。
このような利用権限の管理を効率的に行う技術として、例えば、特許文献1に記載の技術がある。
In a personnel database (Database) in a company or the like, personal information, organization information, and assignment information are managed.
In general, an ID (Identification) management server can automatically receive personal information, organization information, assignment information, and personnel change information in cooperation with the personnel database.
It is also possible to receive IC card ID information from an IC (Integrated Circuit) card vendor as a CSV (Comma Separated Values) file, import the information, and assign an individual to a card.
The ID management server manages personal information, organization information, assignment information, IC card information, and usage rights assigned to individuals for various business systems.
Various business system servers receive personal information, IC card information, and usage authority from the ID management server, and manage, for example, authority that can be used with an IC card held by an individual.
In the ID management server, the usage authority can be set for each individual. However, if it is set for each individual, the authority changing process due to personnel changes or the like becomes complicated and the management load increases.
In this regard, by assigning the use authority to the organization or the position, it is possible to automate the use authority setting process in response to the change of authority in response to the organization due to personnel changes.
As a technique for efficiently managing such use authority, there is a technique described in Patent Document 1, for example.
企業等においては、組織の改編等により、組織の実体が同じでありながら組織IDや組織名が変更となることがある。
このような場合、システムとしては、変更前の組織と変更後の組織は、別組織として扱われるので、これまで利用できていた業務システムを継続して利用できるようにするためには、新しい組織IDに対して、以前と同じ権限が割りつけられるように権限割り付けの再設定が必要となる。
特許文献1の技術では、このような組織の実体が同じであるが組織IDが変更になる場合には対応しておらず、特許文献1によっても人手による権限割り付けの再設定が必要となる。
大きな企業では、組織の数が多く、組織改編時の権限の割り付け処理の負荷が大きい。
In a company or the like, an organization ID or an organization name may be changed due to organization reorganization or the like while the organization entity is the same.
In such a case, as the system, the organization before the change and the organization after the change are treated as separate organizations, so in order to continue to use the business system that has been available so far, a new organization It is necessary to reset the authority assignment so that the same authority as before can be assigned to the ID.
The technique of Patent Document 1 does not cope with the case where the organization ID is changed, but the organization ID is changed. According to Patent Document 1, it is necessary to reset the authority assignment manually.
In a large company, the number of organizations is large, and the load of authority allocation processing at the time of organizational reform is large.
本発明は、上記の事情に鑑みたものであり、組織の実体が同じであるが組織IDが変更になる場合に、新しい組織IDに対して権限を割り付ける際の処理負担を軽減することを主な目的とする。 The present invention has been made in view of the above circumstances, and is intended to reduce the processing burden when assigning authority to a new organization ID when the organization entity is the same but the organization ID is changed. With a purpose.
本発明に係る情報処理装置は、
特定のシステム利用権限が指定されているロールの識別子であるロールID(Identification)と当該ロールが割り付けられる組織の識別子である組織IDとが記述されるロール割付け情報を記憶するロール割付け情報記憶装置と、
所定の日時において組織IDが変更になる組織に対して変更前の組織IDと変更後の組織IDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続されている情報処理装置であって、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前の組織IDが記述されているロール割付け情報を抽出する情報抽出部と、
前記情報抽出部により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後の組織IDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前の組織IDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにする情報管理部とを有することを特徴とする。
An information processing apparatus according to the present invention includes:
A role assignment information storage device for storing role assignment information in which a role ID (Identification) that is an identifier of a role for which a specific system use authority is designated and an organization ID that is an identifier of an organization to which the role is assigned; ,
It is connected to an ID change information storage device that stores ID change information in which an organization ID before change, an organization ID after change, and a change date and time are described for an organization whose organization ID is changed at a predetermined date and time. An information processing apparatus,
An information extraction unit that extracts role assignment information in which the organization ID before change described in the ID change information is extracted from the role assignment information stored in the role assignment information storage device;
The role ID described in the role assignment information extracted by the information extraction unit and the changed organization ID described in the ID change information are described, and the change date and time described in the ID change information is described. New role assignment information that is valid in response to the above, and the existing role assignment information in which the organization ID before change described in the ID change information is described is changed at the change date and time described in the ID change information. And an information management unit that is invalidated.
本発明によれば、ID変更情報に基づき、変更前の組織IDに割り付けられているロールIDが変更後の組織IDに割り付けられ変更日時に有効になる新たなロール割付け情報を生成し、また、既存のロール割付け情報を変更日時において無効化するので、変更後の組織IDとロールIDとの割り付けを変更日時から有効にすることができ、新しい組織IDに対して権限を割り付ける際の処理負担を軽減することができる。 According to the present invention, based on the ID change information, the role ID assigned to the organization ID before the change is assigned to the organization ID after the change, and new role assignment information that becomes effective at the change date and time is generated. Since the existing role assignment information is invalidated at the change date and time, the assignment of the changed organization ID and role ID can be validated from the change date and time, and the processing burden when assigning authority to the new organization ID is reduced. Can be reduced.
実施の形態1.
本実施の形態では、実体が同じでありながら組織IDが変更になる組織に対して、旧組織IDと新組織IDとを対応付けておき、組織改編時に対応付けに基づき、各種業務システムの利用権限を自動的に新組織に割り付ける技術を説明する。
Embodiment 1 FIG.
In the present embodiment, the old organization ID and the new organization ID are associated with the organization whose organization ID is changed while the entity is the same, and various business systems are used based on the association at the time of organization reorganization. Describe techniques for automatically assigning authority to new organizations.
図1は、本実施の形態に係るシステム構成例を示す。 FIG. 1 shows a system configuration example according to the present embodiment.
ID管理システム100は、組織又は個人に対して業務システム330の利用権限を割り当てる。
より詳しくは、ID管理システム100は、組織又は個人に対してロールを設定し、ロールごとに業務システム330の利用権限を割り当てる。
ID管理システム100は情報処理装置の例である。
なお、ID管理システム100の内部構成については後述する。
The
More specifically, the
The
The internal configuration of the
ID管理システム100は、ID管理システムDB(Database)150と接続されている。
ID管理システムDB150は図2及び図3に示す各種テーブル、更には、図4に示すID変更組織テーブルを格納している。
図2及び図3に示すテーブル、図4に示すID変更組織テーブルの詳細は後述する。
なお、ID管理システムDB150は、ロール割付け情報記憶装置及びID変更情報記憶装置の例である。
また、ID管理システム100は、ディスプレイ装置200、キーボード210に接続されている。
The
The ID
Details of the tables shown in FIGS. 2 and 3 and the ID change organization table shown in FIG. 4 will be described later.
The ID
The
また、ID管理システム100は、LAN(Local Area Network)300を介して人事DBシステム310、ユーザ端末装置320、業務システム330に接続されている。
人事DBシステム310は、個人情報、組織情報、配属情報を管理している。
ユーザ端末装置320は、ユーザ(従業員等)が利用する端末装置であり、業務システム330にログインし、業務システム330のデータやリソースを利用する。
業務システム330は、業務に用いられるコンピュータシステムであり、アクセスのあったユーザに認められている利用権限の範囲内でユーザにサービスを提供する。
業務システム330は、業務システムDB340に接続されている。
ユーザ端末装置320及び業務システム330は、複数存在する。
The
The
The
The
The
There are a plurality of user
ID管理システム100では、図2及び図3に示すテーブルを利用し、各業務システム330についての利用権限を管理する。
図2はテーブル間の連携を示しており、図3は各テーブルのテーブル要素の例を示している。
図中、ロールとは、複数の組織や複数の個人をグループ化するための器として利用するもので、共通のロールが設定される組織や個人は、共通の業務システム330に対して、共通の利用権限を持つ。
例えば、複数の組織(個人)をロール(R1)に設定し、このロール(R1)に業務システム(K1)の特定の機能の利用を可能にする利用権限を割り付ける。
このようにすることで、ロール(R1)が設定されている組織に属する個人は原則として一律に、業務システム(K1)の特定の機能についての利用権限が与えられる。
このように、ロールを用いることにより、組織ごと、個人ごとに利用権限を設定することに比べて利用権限の割付け負担が軽減される。
In the
FIG. 2 shows the cooperation between the tables, and FIG. 3 shows an example of the table elements of each table.
In the figure, a role is used as a container for grouping a plurality of organizations and a plurality of individuals. Organizations and individuals for which a common role is set are common to a
For example, a plurality of organizations (individuals) are set in the role (R1), and a usage right that enables the use of a specific function of the business system (K1) is assigned to the role (R1).
By doing so, in principle, individuals belonging to the organization in which the role (R1) is set are uniformly given the authority to use a specific function of the business system (K1).
As described above, by using the role, the use authority allocation burden is reduced as compared to setting the use authority for each organization and for each individual.
図2及び図3において、ユーザテーブルには各ユーザ(従業員等)の情報が記述されている。
組織テーブルには、各組織の情報が記述されている。
ユーザと組織は、組織割付けテーブルにより、対応付けられている。
また、ロールテーブルには、各ロールの情報が記述されている。
組織とロールは、ロール割付け情報により、対応付けられている。
また、ユーザとロールが、ロール割付け情報により対応付けられる場合もある。
システムテーブルには、各業務システムの情報が記述されている。
ロールとシステムは、システム割付けテーブルにより、対応付けられている。
図2に示すように、例えば、ユーザ(P1)は、組織割付けテーブル(P1−a)により組織(a)と対応付けられている(組織(a)に属している)。
更に、組織(a)は、ロール割付けテーブル(a−R1)によりロール(R1)に対応付けられ、ロール(R1)はシステム割付けテーブル(R1−K1)によりシステム(K1)と対応付けられている。
この結果、ユーザ(P1)は、ロール(R1)に割り当てられている利用権限の範囲内でシステム(K1)を利用することができる。
なお、ロール(R1)、ロール(R2)、ロール(R3)は、それぞれシステム(K1)に対応付けられているが、システム(K1)で許可されている利用権限が異なる。システムK1には、実際の業務システムと接続するための接続先IPアドレスが、設定されており、この接続先に、システムK1に割り付いているロールの情報とロールに割り付いているユーザの情報を送信することで、業務システム側では、利用可能なユーザとロールに対応した利用権限を設定できる。
2 and 3, information of each user (employee, etc.) is described in the user table.
Information on each organization is described in the organization table.
The user and the organization are associated by the organization allocation table.
The role table describes information about each role.
Organizations and roles are associated with each other by role assignment information.
Moreover, a user and a role may be matched by role assignment information.
Information on each business system is described in the system table.
Roles and systems are associated with each other by a system allocation table.
As shown in FIG. 2, for example, the user (P1) is associated with the organization (a) by the organization allocation table (P1-a) (belongs to the organization (a)).
Further, the organization (a) is associated with the role (R1) by the role assignment table (a-R1), and the role (R1) is associated with the system (K1) by the system assignment table (R1-K1). .
As a result, the user (P1) can use the system (K1) within the range of the use authority assigned to the role (R1).
Note that the role (R1), the role (R2), and the role (R3) are associated with the system (K1), respectively, but the usage authority permitted by the system (K1) is different. In the system K1, a connection destination IP address for connecting to an actual business system is set, and information on a role assigned to the system K1 and information of a user assigned to the role are set in this connection destination. By transmitting, the business system side can set the usage authority corresponding to the available users and roles.
各テーブルのテーブル要素は、図3に示す通りであるが、本実施の形態に密接するテーブルがロール割付けテーブルであるため、ロール割付けテーブルのテーブル要素について説明する。
ロールIDは、ロールテーブルに含まれるロールIDであり、組織/ユーザIDは、組織テーブルに含まれる組織ID又はユーザテーブルに含まれるユーザIDである。
ロール割付けテーブルにおいてロールIDに対応するロールと組織/ユーザIDに対応する組織/ユーザが対応付けられる。
有効開始日時はロールと組織(ユーザ)の対応付けが有効になる日時であり、有効終了日時はロールと組織(ユーザ)の対応付けが無効になる日時である。
The table elements of each table are as shown in FIG. 3, but since the table closely related to the present embodiment is a role assignment table, the table elements of the role assignment table will be described.
The role ID is a role ID included in the role table, and the organization / user ID is an organization ID included in the organization table or a user ID included in the user table.
In the role assignment table, the role corresponding to the role ID is associated with the organization / user corresponding to the organization / user ID.
The valid start date is the date when the association between the role and the organization (user) is valid, and the valid end date is the date when the association between the role and the organization (user) is invalid.
ユーザが人事異動でロール(R1)に該当する組織に配属になったり、別組織に異動になった時には、人事異動に対応して、業務システムに個人情報を配信することで、人事異動時に自動的に利用権限が設定される。
しかしながら、実質的には同じ組織でありながら組織名や組織IDが変更になる場合がある。
このような場合には、ロールに割りつけられる組織が別組織として扱われるために、ロール割り付けを再設定する必要がある。
組織の数が多く、業務システムが多い企業では、利用権限の再設定のための管理設定負荷が高くなる。
When a user is assigned to an organization that corresponds to the role (R1) due to a personnel change or is transferred to another organization, the personal information is distributed to the business system automatically in response to the personnel change, and automatically when the personnel change. Usage authority is set.
However, the organization name and organization ID may be changed even though they are substantially the same organization.
In such a case, since the organization assigned to the role is treated as a separate organization, it is necessary to reset the role assignment.
In a company with many organizations and many business systems, the management setting load for resetting the use authority becomes high.
この点について、本実施の形態に係るID管理システム100は、例えば図4に示すようなID変更組織テーブルをID管理システムDB150に保持し、ID変更組織テーブルを用いて、組織改編時に、新しい組織名、組織IDに対して以前と同じ権限を割り付ける処理を自動に行う。
図4のID変更組織テーブルは、組織改編時に組織名は変更されないが組織IDが変更になる組織についてのテーブルである。
図4において、新組織IDは、有効開始日時から新たに使用される変更後の組織IDである。
元組織IDは、新組織IDの有効開始日時の直前まで使用される変更前の組織IDである。
有効開始日時は、組織改編日時、換言すれば、元組織IDから新組織IDに変更になる変更日時(例えば、4月1日0時0分0秒)である。
有効終了日時は、新組織IDの使用が中止になる日時である。
通常は、次の組織改編が具体的になるまで新組織IDの有効終了日時は未定である。
このため、有効終了日時が未定の間は、例えばID管理システム100で許容される最大の日時(例えば、9999年12月31日23時59分59秒)が設定される。
なお、ID変更組織テーブルはID変更情報の例である。
In this regard, the
The ID-change organization table in FIG. 4 is a table for organizations whose organization ID is changed although the organization name is not changed at the time of organization reorganization.
In FIG. 4, the new organization ID is a changed organization ID that is newly used from the effective start date and time.
The former organization ID is an organization ID before change that is used until immediately before the effective start date and time of the new organization ID.
The effective start date / time is the organization reorganization date / time, in other words, the change date / time when the original organization ID is changed to the new organization ID (for example, April 1, 00:00:00).
The valid end date / time is the date / time when the use of the new organization ID is canceled.
Normally, the effective end date / time of the new organization ID is undecided until the next organization reorganization becomes concrete.
For this reason, for example, the maximum date and time allowed by the ID management system 100 (for example, December 31, 9999 23:59:59) is set while the valid end date is not yet determined.
The ID change organization table is an example of ID change information.
以上の説明を前提に、本実施の形態に係るID管理システム100の内部構成について説明する。
Based on the above description, the internal configuration of the
制御部101は、通信部102、入出力部103、組織変更マッピング情報設定部104、ロール設定部105、割付け設定部106、ロール割付け変更部107、権限情報出力部108、ID管理システムDB150の各要素の動作及び要素間のデータのやり取りを制御する。
The
通信部102は、ID管理システムDB150、人事DBシステム310、業務システム330と通信を行う。
The
入出力部103は、キーボード210から情報を入力し、また、ディスプレイ装置200に情報を出力する。
The input /
人事情報設定部109は、人事DBシステム310からユーザ情報、組織情報、配属情報を人事異動に伴い随時通信部102からファイルとして情報を取り込み、図2に示すユーザテーブル、組織テーブル、組織割り付けテーブルを作成し、ID管理システムDB150に登録する。
組織変更マッピング情報設定部104は、図4に例示するID変更組織テーブルを生成し、生成したID変更組織テーブルをID管理システムDB150に格納する。
より具体的には、ID管理システム100のオペレータによりキーボード210を用いて、又はファイル読み込みにより入力された図4の各要素(新組織ID、組織名、有効開始日時、有効終了日時、元組織ID)を入出力部103から取得して、ID変更組織テーブルを生成する。組織変更マッピング情報の入力は、人事システム310で行われ、ファイルとして通信部102を経由して組織変更マッピング情報設定部104に取り込まれ、ID変更組織テーブルを生成しても良い。
そして、生成したID変更組織テーブルを通信部102を介してID管理システムDB150に格納する。
The personnel
The organization change mapping
More specifically, each element of FIG. 4 (new organization ID, organization name, valid start date / time, valid end date / time, original organization ID) input by the operator of the
Then, the generated ID change organization table is stored in the ID
ロール設定部105は、図2に例示したロールを生成する。
より具体的には、ID管理システム100のオペレータによりキーボード210を用いて、又はファイル読み込みにより入力された図3のロールテーブルの各要素(ロールID、ロール名、有効開始日時、有効終了日時)を入出力部103から取得して、ロールテーブルを生成する。
そして、生成したロールテーブルを通信部102を介してID管理システムDB150に格納する。
The
More specifically, each element (role ID, role name, valid start date / time, valid end date / time) of the roll table in FIG. 3 input by the operator of the
Then, the generated role table is stored in the ID
割付け設定部106は、図2及び図3に例示した割付けテーブル(組織割付けテーブル、ロール割付けテーブル、システム割付けテーブル)を生成する。
より具体的には、ID管理システム100のオペレータによりキーボード210を用いて、又はファイル読み込みにより入力された図3の各割付けテーブルの各要素(ユーザID、組織ID、ロールID、システムID、有効開始日時、有効終了日時等)を入出力部103から取得して、各割付けテーブルを生成する。
そして、生成した各割付けテーブルを通信部102を介してID管理システムDB150に格納する。
The
More specifically, each element (user ID, organization ID, role ID, system ID, valid start) of each allocation table in FIG. 3 input by the operator of the
Then, each generated allocation table is stored in the ID
ロール割付け変更部107は、図4のID変更組織テーブルに示される新組織IDに対する新たなロール割付けテーブルを生成する。
また、図4のID変更組織テーブルに示される元組織IDに対するロール割付けテーブルを無効にする。
つまり、ロール割付け変更部107は、ロール割付け情報(図3)のうち、ID変更組織テーブル(図4)に記述されている元組織IDが記述されているロール割付け情報を抽出する。
そして、ロール割付け変更部107は、抽出したロール割付け情報に記述されているロールIDとID変更組織テーブルに記述されている新組織IDとが記述され、ID変更組織テーブルに記述されている有効開始日時が有効開始日時として記述されるロール割付けテーブルのレコードを新たに生成する。
また、ロール割付け変更部107は、ID変更組織テーブルに記述されている元組織IDが記述されている既存のロール割付け情報(抽出したロール割付け情報)がID変更組織テーブルに記述されている有効開始日時に無効化されるようにする。
無効化の処理は、既存のロール割付け情報の有効終了日時の欄に、ID変更組織テーブルに記載の新組織IDの有効開始日時の直前の時刻を記述することにより行う。
例えば、新組織IDの有効開始日時が2010年4月1日0時0分0秒であれば、既存のロール割付け情報(元組織IDが記述されているロール割付け情報)の有効終了日時の欄に2010年3月31日23時59分59秒を記述する。
なお、ロール割付け変更部107は、情報抽出部と情報管理部の例である。
The role
Further, the role assignment table for the original organization ID shown in the ID changed organization table of FIG. 4 is invalidated.
That is, the role
Then, the role
Further, the role
The invalidation process is performed by describing the time immediately before the valid start date and time of the new organization ID described in the ID change organization table in the column of the valid end date and time of the existing role assignment information.
For example, if the effective start date / time of the new organization ID is April 1, 2010, 0:00:00, the column of the effective end date / time of the existing role assignment information (the role assignment information in which the original organization ID is described) Describes March 31, 2010 at 23:59:59.
The role
権限情報出力部108は、業務システム330に割り付いている図2のシステムテーブルから対応するロールを抽出し、ロールに割り付いているユーザとロール情報を業務システム330に通知する。業務システム330は、ID管理システム100から通知されたユーザとロールの組み合わせ情報を業務システム330利用可能ユーザとし、ロールにより、別々の利用権限(参照権限、書き込み権限等)として業務システムDB340に登録する。
例えば、図2に例示したシステム(K1)が業務システム330に対応しており、ユーザ(P1)がユーザ端末装置320を利用して業務システム330にログインしようとするときに、ユーザ(P1)は、ロール(R1)に対応した利用権限で業務システム330にログインできる。
The authority
For example, when the system (K1) illustrated in FIG. 2 corresponds to the
次に、図5及び図6を用いて本実施の形態に係るロール割付け変更部107の動作例を説明する。
図5は、本実施の形態に係るロール割付け更新の具体例を示し、図6は、本実施の形態に係るロール割付け変更部107の動作例を示すフローチャートである。
本実施の形態では、ロール割付け変更部107は、毎日24時よりも前の時間(例えば、23時)に図6のフローを行うものとする。
但し、組織改編日が特定の日(4月1日、10月1日等)に限られている場合は、組織改編日の前日(3月31日、9月31日等)の24時よりも前の時間(例えば、23時)に図6のフローを行うようにしてもよい。
以下の説明では、2010年3月31日に図6のフローを実施する例を説明する。
Next, an operation example of the roll
FIG. 5 shows a specific example of role assignment update according to the present embodiment, and FIG. 6 is a flowchart showing an operation example of the role
In the present embodiment, it is assumed that the role
However, if the organization reorganization date is limited to a specific date (April 1, October 1, etc.), it will start from 24:00 the day before the organization reorganization date (March 31, September 31, etc.) Alternatively, the flow of FIG. 6 may be performed at the previous time (for example, 23:00).
In the following description, an example in which the flow of FIG. 6 is performed on March 31, 2010 will be described.
図6のフローチャートにおいて、まず、ロール割付け変更部107は、ID管理システムDB150内において、有効開始日が次の日であるID変更組織テーブル(図4)を通信部102を介して検索する(情報抽出処理)(S101)。
つまり、ロール割付け変更部107は、有効開始日時が2010年4月1日0時0分0秒となっているID変更組織テーブルを検索する。
In the flowchart of FIG. 6, the role
That is, the role
該当するID変更組織テーブルを抽出した場合(S102でYES)(情報抽出処理)には、ロール割付け変更部107は、抽出したID変更組織テーブルに記述されている元組織IDが組織IDの欄に記述されているロール割付けテーブル(図3)を通信部102を介してID管理システムDB150内で検索する(S103)(情報抽出処理)。
When the corresponding ID changed organization table is extracted (YES in S102) (information extraction process), the role
該当するロール割付けテーブルを抽出できない場合(S104でNO)(情報抽出処理)には、次のID変更組織テーブルを検索処理を行う。 If the corresponding role assignment table cannot be extracted (NO in S104) (information extraction process), the next ID change organization table is searched.
一方、該当するロール割付けテーブルが抽出できた場合(S104でYES)(情報抽出処理)には、ロール割付け変更部107は、抽出したロール割付けテーブルのロールIDと、S102で抽出したID変更組織テーブルに記述されている新組織IDとが記述され、S102で抽出したID変更組織テーブルに記述されている有効開始日時(2010年4月1日0時0分0秒)が有効開始日時として記述されるロール割付け情報を新たに生成する(S106)(情報管理処理)。
なお、有効終了日時は、例えば、システムで許容される最大の日時にする。
On the other hand, if the corresponding role assignment table can be extracted (YES in S104) (information extraction process), the role
The valid end date / time is, for example, the maximum date / time allowed in the system.
また、ロール割付け変更部107は、S104で抽出したロール割付けテーブルの有効終了日時を当日(本日)の最終時刻(例えば、2010年3月31日23時59分59秒)にする(S107)(情報管理処理)。
これにより、既存のロール割付けテーブルは、2010年4月1日0時0分0秒には無効になっており、代わりに、S106で生成した新たなロール割付けテーブル(新組織IDが記述されているロール割付けテーブル)が2010年4月1日0時0分0秒から有効になり、4月1日以降は、新組織IDとロールとの対応付けが用いられる。
Further, the role
As a result, the existing role assignment table is invalidated at 00: 00: 00: 00 on April 1, 2010. Instead, the new role assignment table (new organization ID is described) generated in S106. The role assignment table is effective from April 1, 2010, 0:00:00, and after April 1, the association between the new organization ID and the role is used.
また、未処理のロール割り付けテーブルがある場合(S108でYES)は、ロール割付け変更部107は、未処理のID変更組織テーブルに対してS103以降の処理を行う。更に、未処理のID変更組織テーブルがある場合(S109でYSE)は、ロール割付け変更部107は、未処理のID変更組織テーブルに対してS101以降の処理を行う。
また、未処理のID変更組織テーブルがない場合(S109でNO)は、ロール割付け変更部107は、S106で生成した新たなロール割付け情報及びS107で有効終了日時を変更した既存のロール割付け情報を通信部102を介してID管理システムDB150に格納する。
When there is an unprocessed role assignment table (YES in S108), the role
If there is no unprocessed ID changed organization table (NO in S109), the role
例えば、図5(a)に示すように、組織改編前に、組織IDがaの組織がロール割付け情報(a−R1)によりロール(R1)と割り付けられている場合に、図5(b)に示すように、組織改編により組織の実体には変動がなく組織IDのみがxに変更になる例を考える。
ロール割付け変更部107は組織改編日の前日に図6に示すフローを実施し、図5(c)に示すように、組織IDの変更を反映させて、組織ID:xとロール(R1)を結び付けるロール割付け情報(x−R1)を生成する。
一方、組織ID:aとロール(R1)を結び付けていたロール割付け情報(a−R1)は、組織改編日には無効になっている。
このため、組織ID:aは、いずれのロールとも結び付いていない。
なお、新たな組織割付けテーブル(P1−x)及び(P2−x)は、人事情報設定部109で生成される。
For example, as shown in FIG. 5 (a), when the organization with organization ID a is assigned to the role (R1) by the role assignment information (a-R1) before the organization reorganization, FIG. 5 (b). As shown in FIG. 6, an example is considered in which the organization entity is not changed and only the organization ID is changed to x by the organization reorganization.
The role
On the other hand, the role assignment information (a-R1) that associates the organization ID: a with the role (R1) is invalid on the organization reorganization date.
For this reason, the organization ID: a is not associated with any role.
The new organization assignment tables (P1-x) and (P2-x) are generated by the personnel
次に、本実施の形態に係る権限情報出力部108の動作例を図7に示す。
Next, FIG. 7 shows an operation example of the authority
権限情報出力部108は、毎日、0時0分に起動され、各業務システムに割り付けられている図3のシステムテーブルに割り付けられているロールとユーザ情報を各業務システム対応に抽出し、通信部102を介して、各業務システム330に送信する。この時に、送信されるユーザ情報としては、ユーザID、パスワード、ロールID等の情報が渡される。業務システム330側では、渡されたユーザID、パスワードで業務システム330にログインするユーザに対してのみログインを許可する。また、ユーザIDに対応するロールIDにより、利用権限を識別し、ロールIDに対応した利用権限での操作が許可される。また、毎日、0時0分に起動されることで、該当日に有効なロール割り付け情報で有効なロールに割り付けられている有効なユーザのユーザ情報とロール情報を送信することで、該当日に利用可能なユーザだけが各業務システムを利用できる。なお、有効なユーザとは、有効開始日時が現在時刻よりも前であって有効終了日時が現在時刻よりも後のユーザテーブルである。有効なロールとは、有効開始日時が現在時刻よりも前であって有効終了日時が現在時刻よりも後のロールテーブルである。有効なロール割り付け情報とは、有効開始日時が現在時刻よりも前であって有効終了日時が現在時刻よりも後のロール割り付けテーブルである。
The authority
権限情報出力部108は、システムテーブルを検索し、システムテーブルを順次抽出する(S201)。システムテーブルが抽出されるとシステムテーブルに割り付いているロールテーブルを検索する(S203)。システムテーブルに割り付いているロールテーブルが見つかると、ロールテーブルに割り付いている組織テーブル/ユーザテーブルからユーザ情報を取り出し、ロール情報との対応情報を生成し、システムテーブル設定された業務システムにユーザ情報とロール情報を送信する(S206)。この処理を、全てのシステムテーブルに対して実施する。
The authority
以上の処理の後、ユーザ端末320からユーザがユーザID、パスワードにより業務システムにログインする。業務システム330は、権限情報出力部108から受信したユーザIDとパスワードによりユーザ認証を行うとともに、権限情報出力部108から出力されたロールIDに認められている権限範囲内において、ユーザのデータアクセス等のサービスをユーザに提供する。
After the above processing, the user logs in to the business system from the
以上では、組織の実体に変化がなく組織IDが変化する場合に対応させて説明を行った。
図3のロール割付け情報に示すように、ユーザIDに対してロールIDを割り付けることも可能である。
このため、ユーザの実体に変化がないがユーザIDが変化する場合にも、ロール割付け変更部107は、図5及び図6に示す処理を行い、新しいユーザIDとロールIDとを結び付ける新たなロール割付け情報を生成し、既存のロール割付け情報を有効開始日時に無効化することも可能である。
In the above description, the case where the organization ID does not change and the organization ID changes is described.
As shown in the role assignment information in FIG. 3, it is also possible to assign a role ID to the user ID.
For this reason, even when there is no change in the user entity but the user ID changes, the role
また、以上では、システム利用権限として業務システム330に対する利用権限を例にし、業務システム330に対する利用権限が指定されているロールを新組織にも継続して割り付けるための仕組みを説明した。
この点、入退室管理システムに対する通行権限をシステム利用権限の例とし、本実施の形態に係るID管理システム100を用いて、入退室管理システムに対する通行権限が指定されているロールを新組織にも継続して割り付けるための仕組みを実現することができる。
In the above, the usage authority for the
In this regard, the access authority for the entry / exit management system is taken as an example of the system use authority, and the role for which the access authority for the entrance / exit management system is designated using the
本実施の形態によれば、ID変更組織テーブルに基づき、元組織IDに割り付けられているロールIDが新組織IDに割り付けられ、有効開始日時に有効になる新たなロール割付け情報を生成し、また、既存のロール割付け情報を有効開始日時において無効化するので、新組織IDとロールIDとの割り付けを有効開始日時から有効にすることができ、新組織IDに対して権限を割り付ける際の処理負担を軽減することができる。 According to the present embodiment, based on the ID change organization table, the role ID assigned to the original organization ID is assigned to the new organization ID, and new role assignment information that becomes valid at the effective start date and time is generated. Since the existing role assignment information is invalidated at the valid start date and time, the assignment of the new organization ID and role ID can be validated from the valid start date and time, and the processing burden when assigning authority to the new organization ID Can be reduced.
実施の形態2.
実施の形態1では、組織としての実体は同じであり、組織IDのみが変更になる場合に、新組織IDとロールとを対応付けることを説明した。
組織ID変更後も、対象組織に所属する個人に対してロールの割付けを引き続き有効とするためには、図3に示す組織割付けテーブルを更新して、各ユーザIDを新組織IDと対応付ける必要がある。
図9に示すように、正社員といった人事DBシステム310で一元管理されている正規ユーザであれば、組織割付けテーブルは人事DBシステム310で自動更新されるため、手動で組織割付けテーブルを更新する必要がない。
一方で、企業等では、派遣社員や協力会社社員といった、組織には関係があるが当該組織に正規には所属していない非正規ユーザも就業していることが多い。
このような非正規ユーザは、人事DBシステム310では管理されていないので、実施の形態1で示した新組織IDとロールとの対応付けが行われても、非正規ユーザの組織割付けテーブルは自動的に更新されないので、非正規ユーザの組織割付けテーブルの更新は手動で行う必要がある。
本実施の形態では、このような非正規ユーザの組織割付けテーブルの更新をロール割付け変更部107が行う例を説明する。
なお、本実施の形態では、正規ユーザのユーザテーブルを正規ユーザテーブルといい、正規ユーザの組織割付けテーブルを正規ユーザ組織割付けテーブルという。
また、非正規ユーザのユーザテーブルを非正規ユーザテーブルといい、非正規ユーザの組織割付けテーブルを非正規ユーザ組織割付けテーブルという。
Embodiment 2. FIG.
In the first embodiment, the entity as the organization is the same, and when only the organization ID is changed, the new organization ID and the role are associated with each other.
In order to keep the role assignment valid for individuals belonging to the target organization even after the organization ID is changed, it is necessary to update the organization assignment table shown in FIG. 3 and associate each user ID with the new organization ID. is there.
As shown in FIG. 9, if a regular user such as a regular employee who is centrally managed by the
On the other hand, companies and the like often employ non-regular users who are related to an organization, such as temporary employees and employees of subcontractors, but are not officially affiliated with the organization.
Since such non-regular users are not managed by the
In the present embodiment, an example will be described in which the role
In the present embodiment, the regular user user table is referred to as a regular user table, and the regular user organization allocation table is referred to as a regular user organization allocation table.
In addition, the non-regular user table is referred to as a non-regular user table, and the non-regular user organization allocation table is referred to as a non-regular user organization allocation table.
本実施の形態に係るシステム構成例は図1と同様である。
但し、ID管理システムDB150は、正規ユーザテーブル及び正規ユーザ組織割付けテーブルに加え、非正規ユーザテーブル及び非正規ユーザ組織割付けテーブルも記憶している。
非正規ユーザテーブルには、図9に示した通り、非正規ユーザの識別子であるユーザID、非正規ユーザの名前、非正規ユーザの協力スタッフ区分(派遣社員か、協力会社社員かといった区分)、非正規ユーザのパスワード、非正規ユーザテーブルの有効開始日時と有効終了日時等が記述される。
また、非正規ユーザ組織割付けテーブルには、図9に示した通り、非正規ユーザの識別子であるユーザID、非正規ユーザが関係する組織の識別子である組織ID、非正規ユーザ組織割付けテーブルの有効開始日時と有効終了日時が記述される。
なお、非正規ユーザ組織割付けテーブルは非正規ユーザ組織割付け情報の例であり、また、ID管理システムDB150は、非正規ユーザ組織割付け情報記憶装置の例でもある。
A system configuration example according to the present embodiment is the same as that shown in FIG.
However, the ID
In the non-regular user table, as shown in FIG. 9, the non-regular user identifier, the user ID of the non-regular user, the non-regular user cooperation staff classification (classification such as temporary employee or cooperation company employee), The password of the non-regular user, the valid start date / time and the valid end date / time of the non-regular user table are described.
Further, as shown in FIG. 9, the non-regular user organization allocation table includes a user ID that is an identifier of an irregular user, an organization ID that is an identifier of an organization related to the irregular user, and the validity of the irregular user organization allocation table. Start date and time and valid end date and time are described.
The irregular user organization allocation table is an example of irregular user organization allocation information, and the ID
ロール割付け変更部107は、実施の形態1で説明した動作を行うとともに、非正規ユーザ組織割付けテーブルの更新を行う。
ロール割付け変更部107は、例えば、図6の動作を行った後、図6のS101及びS102で抽出したID変更組織テーブル(図4)の元組織IDが組織IDの欄に記述されている非正規ユーザ組織割付けテーブルを検索し、検索した非正規ユーザ組織割付けテーブルの複製を生成するともに、複製の非正規ユーザ組織割付けテーブルの組織IDの欄を新組織ID(ID変更組織テーブルに記述されている新組織ID)にする。
そして、元組織IDが記述されている非正規ユーザ組織割付けテーブルの有効終了日時を当日(本日)の最終時刻(例えば、2010年3月31日23時59分59秒)とする。
更に、新組織IDが記述されている非正規ユーザ組織割付けテーブルの有効開始日時をID変更組織テーブルに記述されている有効開始日時(例えば、2010年4月1日0時0分0秒)とし、有効終了日時をシステムで許容される最大の日時とする。
そして、ロール割付け変更部107は、元組織IDが記述されている非正規ユーザ組織割付けテーブルと新組織IDが記述されている非正規ユーザ組織割付けテーブルをID管理システムDB150に格納する。
このようにすることで、ロール割付け変更部107は、非正規ユーザ組織割付けテーブルを更新することができ、手動による更新を不要とすることができる。
The role
For example, after performing the operation of FIG. 6, the role
Then, the valid end date and time of the non-regular user organization assignment table in which the original organization ID is described is set as the final time of the current day (for example, March 31, 2010, 23:59:59).
Furthermore, the effective start date / time of the non-regular user organization assignment table in which the new organization ID is described is set to the effective start date / time described in the ID change organization table (for example, April 1, 2010, 0: 0: 0). The valid end date / time is the maximum date / time allowed in the system.
Then, the role
By doing so, the role
以上、本実施の形態によれば、非正規ユーザ組織割付けテーブルも自動で更新されるので、組織改編時の個別の入力設定が不要となり、組織改編時の処理負担を軽減することができる。 As described above, according to the present embodiment, since the non-regular user organization assignment table is also automatically updated, individual input settings at the time of organization reorganization become unnecessary, and the processing burden at the time of organization reorganization can be reduced.
最後に、実施の形態1及び2に示したID管理システム100のハードウェア構成例について説明する。
図8は、実施の形態1及び2に示すID管理システム100のハードウェア資源の一例を示す図である。
なお、図8の構成は、あくまでもID管理システム100のハードウェア構成の一例を示すものであり、ID管理システム100のハードウェア構成は図8に記載の構成に限らず、他の構成であってもよい。
Finally, a hardware configuration example of the
FIG. 8 is a diagram illustrating an example of hardware resources of the
The configuration in FIG. 8 is merely an example of the hardware configuration of the
図8において、ID管理システム100は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、カードリーダ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1及び2で説明したID管理システムDB150は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、カードリーダ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
In FIG. 8, the
The
Further, the
The
The ID
A
The
通信ボード915は、図1に示すように、ネットワークに接続されている。例えば、通信ボード915は、LANのほか、インターネット、WAN(Wide Area Newtork)、SAN(Storage Area Network)などに接続されていても構わない。
As shown in FIG. 1, the
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
The
The programs in the
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
The
The
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
ID管理システム100の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
The
When the
上記プログラム群923には、実施の形態1及び2の説明において「〜部」として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
The
ファイル群924には、実施の形態1及び2の説明において、「〜の判断」、「〜の決定」、「〜の比較」、「〜の生成」、「〜の更新」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の検索」、「〜の抽出」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1及び2で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
In the
The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the
Information, data, signal values, variable values, and parameters are stored in the main memory, registers, cache memory, and buffers during the CPU operations of extraction, search, reference, comparison, calculation, processing, editing, output, printing, and display. It is temporarily stored in a memory or the like.
In addition, the arrows in the flowcharts described in the first and second embodiments mainly indicate input / output of data and signals, and the data and signal values are the
また、実施の形態1及び2の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、実施の形態1及び2の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1及び2の「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “˜unit” in the description of the first and second embodiments may be “˜circuit”, “˜device”, “˜device”, and “˜step”, It may be “˜procedure” or “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the
このように、実施の形態1及び2に示すID管理システム100は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータであり、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
As described above, the
100 ID管理システム、101 制御部、102 通信部、103 入出力部、104 組織変更マッピング情報設定部、105 ロール設定部、106 割付け設定部、107 ロール割付け変更部、108 権限情報出力部、150 ID管理システムDB、200 ディスプレイ装置、210 キーボード、300 LAN、310 人事DBシステム、320 ユーザ端末装置、330 業務システム、340 業務システムDB。 100 ID management system, 101 control unit, 102 communication unit, 103 input / output unit, 104 organization change mapping information setting unit, 105 role setting unit, 106 allocation setting unit, 107 role allocation changing unit, 108 authority information output unit, 150 ID Management system DB, 200 display device, 210 keyboard, 300 LAN, 310 HR DB system, 320 user terminal device, 330 business system, 340 business system DB.
Claims (4)
所定の日時において組織IDが変更になる組織に対して変更前の組織IDと変更後の組織IDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続されている情報処理装置であって、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前の組織IDが記述されているロール割付け情報を抽出する情報抽出部と、
前記情報抽出部により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後の組織IDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前の組織IDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにする情報管理部とを有することを特徴とする情報処理装置。 A role assignment information storage device for storing role assignment information in which a role ID (Identification) that is an identifier of a role for which a specific system use authority is designated and an organization ID that is an identifier of an organization to which the role is assigned; ,
It is connected to an ID change information storage device that stores ID change information in which an organization ID before change, an organization ID after change, and a change date and time are described for an organization whose organization ID is changed at a predetermined date and time. An information processing apparatus,
An information extraction unit that extracts role assignment information in which the organization ID before change described in the ID change information is extracted from the role assignment information stored in the role assignment information storage device;
The role ID described in the role assignment information extracted by the information extraction unit and the changed organization ID described in the ID change information are described, and the change date and time described in the ID change information is described. New role assignment information that is valid in response to the above, and the existing role assignment information in which the organization ID before change described in the ID change information is described is changed at the change date and time described in the ID change information. An information processing apparatus comprising: an information management unit configured to be invalidated.
ロールIDと当該ロールIDのロールが割り付けられるユーザの識別子であるユーザIDとが記述されるロール割付け情報を記憶するロール割付け情報記憶装置と、
所定の日時においてユーザIDが変更になるユーザに対して変更前のユーザIDと変更後のユーザIDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続され、
前記情報抽出部は、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前のユーザIDが記述されているロール割付け情報を抽出し、
前記情報管理部は、
前記情報抽出部により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後のユーザIDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前のユーザIDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにすることを特徴とする請求項1に記載の情報処理装置。 The information processing apparatus includes:
A role assignment information storage device that stores role assignment information in which a role ID and a user ID that is an identifier of a user to which the role of the role ID is assigned are described;
Connected to an ID change information storage device for storing ID change information in which a user ID before change, a user ID after change, and a change date and time are described for a user whose user ID is changed at a predetermined date and time,
The information extraction unit includes:
Among the role assignment information stored in the role assignment information storage device, extract the role assignment information in which the user ID before the change described in the ID change information is described,
The information management unit
The role ID described in the role assignment information extracted by the information extraction unit and the changed user ID described in the ID change information are described, and the change date and time described in the ID change information New role assignment information that is valid in response to this, and the existing role assignment information in which the user ID before the change described in the ID change information is described is changed at the change date and time described in the ID change information. The information processing apparatus according to claim 1, wherein the information processing apparatus is invalidated.
所定の日時において組織IDが変更になる組織に対して変更前の組織IDと変更後の組織IDと変更日時とが記述されるID変更情報を記憶するID変更情報記憶装置とに接続されているコンピュータに、
前記ロール割付け情報記憶装置に記憶されているロール割付け情報のうち、前記ID変更情報に記述されている変更前の組織IDが記述されているロール割付け情報を抽出する情報抽出処理と、
前記情報抽出処理により抽出されたロール割付け情報に記述されているロールIDと前記ID変更情報に記述されている変更後の組織IDとが記述され、前記ID変更情報に記述されている変更日時にて有効になるロール割付け情報を新たに生成し、前記ID変更情報に記述されている変更前の組織IDが記述されている既存のロール割付け情報が前記ID変更情報に記述されている変更日時に無効化されるようにする情報管理処理とを実行さ
せることを特徴とするプログラム。 A role assignment information storage device for storing role assignment information in which a role ID (Identification) that is an identifier of a role for which a specific system use authority is designated and an organization ID that is an identifier of an organization to which the role is assigned; ,
It is connected to an ID change information storage device that stores ID change information in which an organization ID before change, an organization ID after change, and a change date and time are described for an organization whose organization ID is changed at a predetermined date and time. On the computer,
Information extraction processing for extracting role assignment information in which the organization ID before change described in the ID change information is extracted from the role assignment information stored in the role assignment information storage device;
The role ID described in the role assignment information extracted by the information extraction process and the changed organization ID described in the ID change information are described, and the change date and time described in the ID change information are described. New role assignment information that is valid in response to the above, and the existing role assignment information in which the organization ID before change described in the ID change information is described is changed at the change date and time described in the ID change information. A program characterized by causing information management processing to be invalidated to be executed.
組織の識別子である組織IDと、当該組織に関係があるが当該組織に正規には所属していない非正規ユーザの識別子である非正規ユーザIDとが対応付けられる非正規ユーザ組織割付け情報を記憶する非正規ユーザ組織割付け情報記憶装置に接続され、
前記情報管理部は、
前記ID変更情報に記述されている変更前の組織IDと非正規ユーザ組織割付け情報において対応付けられている非正規ユーザIDと、前記ID変更情報に記述されている変更後の組織IDとが対応付けられ、前記ID変更情報に記述されている変更日時にて有効になる新たな非正規ユーザ組織割付け情報を生成し、
前記ID変更情報に記述されている変更前の組織IDが記述されている既存の非正規ユーザ組織割付け情報が前記ID変更情報に記述されている変更日時にて無効化にされるようにすることを特徴とする請求項1又は2に記載の情報処理装置。 The information processing apparatus includes:
Stores non-regular user organization allocation information in which an organization ID, which is an organization identifier, is associated with an irregular user ID, which is an identifier of an unauthorized user who is related to the organization but does not belong to the organization. Connected to the non-regular user organization allocation information storage device,
The information management unit
Correspondence between the organization ID before the change described in the ID change information, the non-regular user ID associated in the non-regular user organization allocation information, and the organization ID after the change described in the ID change information Generated, new non-regular user organization allocation information that becomes valid at the change date and time described in the ID change information,
The existing non-regular user organization allocation information in which the organization ID before the change described in the ID change information is described is invalidated at the change date and time described in the ID change information. The information processing apparatus according to claim 1 or 2.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011063494A JP5546486B2 (en) | 2010-09-27 | 2011-03-23 | Information processing apparatus and program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010214635 | 2010-09-27 | ||
JP2010214635 | 2010-09-27 | ||
JP2011063494A JP5546486B2 (en) | 2010-09-27 | 2011-03-23 | Information processing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012094106A JP2012094106A (en) | 2012-05-17 |
JP5546486B2 true JP5546486B2 (en) | 2014-07-09 |
Family
ID=46387324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011063494A Active JP5546486B2 (en) | 2010-09-27 | 2011-03-23 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5546486B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104718551B (en) | 2012-09-26 | 2017-08-25 | 株式会社东芝 | policy update system and policy update device |
JP6102388B2 (en) * | 2013-03-21 | 2017-03-29 | 日本電気株式会社 | Authority management apparatus, method, program, and system |
JP6629610B2 (en) * | 2016-01-28 | 2020-01-15 | 株式会社ぐるなび | Information processing apparatus, information processing method and program |
JP7295294B2 (en) * | 2019-04-24 | 2023-06-20 | Nttテクノクロス株式会社 | ACCOUNT MANAGEMENT SYSTEM, ACCOUNT MANAGEMENT DEVICE, ACCOUNT MANAGEMENT METHOD AND PROGRAM |
JP2020181337A (en) * | 2019-04-24 | 2020-11-05 | Nttテクノクロス株式会社 | Account management system, account management device, account management method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006397A (en) * | 2001-10-31 | 2003-01-10 | Mitsubishi Electric Corp | Organization constitution management server, job menu processing method, computer-readable recording medium with program recorded thereon and program |
JP2005228059A (en) * | 2004-02-13 | 2005-08-25 | Hitachi Software Eng Co Ltd | Account management system and its method |
JP2009245229A (en) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | Equipment management system |
JP5159571B2 (en) * | 2008-11-13 | 2013-03-06 | 三菱電機株式会社 | ACCESS CONTROL DEVICE, ACCESS CONTROL DEVICE ACCESS CONTROL METHOD, AND ACCESS CONTROL PROGRAM |
JP2010140430A (en) * | 2008-12-15 | 2010-06-24 | Ricoh Co Ltd | System, method and program for managing attendance |
-
2011
- 2011-03-23 JP JP2011063494A patent/JP5546486B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012094106A (en) | 2012-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111698228A (en) | System access authority granting method, device, server and storage medium | |
US8166472B2 (en) | Installation utility system and method | |
JP6291826B2 (en) | Information processing system and license management method | |
JP6898548B2 (en) | Approval system, approval method and approval program | |
JP5072550B2 (en) | Information processing apparatus, information processing method, and program | |
JP5707250B2 (en) | Database access management system, method, and program | |
JP5546486B2 (en) | Information processing apparatus and program | |
US20130024769A1 (en) | Apparatus and method for processing a document | |
US9836585B2 (en) | User centric method and adaptor for digital rights management system | |
JP4445941B2 (en) | Customer database management device and customer database management program | |
JPWO2020183726A1 (en) | Personal information management system, personal information management device, and personal information management method | |
JP2014071559A (en) | Information processor and program | |
JP2017102711A (en) | Information processing apparatus, information processing system, control method therefor, and program | |
JP5341695B2 (en) | Information processing system, information processing method, and program | |
JP7308631B2 (en) | Information linkage system and information management method | |
JP7418238B2 (en) | Information processing device, information processing method, and program | |
JP2019212144A (en) | File management device, method for managing file, and program | |
JP7378791B2 (en) | Information processing device, information processing method, and program | |
JP2019153060A (en) | System, method and apparatus for information management | |
JP2021103592A (en) | Document management device and method for managing document | |
US20160275293A1 (en) | Information processing system and control method of the information processing system | |
JP2011186769A (en) | Content management system, content management apparatus and access control method | |
JP6716929B2 (en) | Information processing apparatus and information processing program | |
JP2023175509A (en) | Management apparatus, e-commerce transaction system, management method, and management program | |
JP5316015B2 (en) | Information processing apparatus and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130723 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140513 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5546486 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |