JP4334074B2 - Information management system, authority management method, and storage medium - Google Patents
Information management system, authority management method, and storage medium Download PDFInfo
- Publication number
- JP4334074B2 JP4334074B2 JP22312399A JP22312399A JP4334074B2 JP 4334074 B2 JP4334074 B2 JP 4334074B2 JP 22312399 A JP22312399 A JP 22312399A JP 22312399 A JP22312399 A JP 22312399A JP 4334074 B2 JP4334074 B2 JP 4334074B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authority
- identification information
- organization
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 36
- 230000008520 organization Effects 0.000 claims description 111
- 230000008859 change Effects 0.000 claims description 80
- 230000010365 information processing Effects 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 7
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、社員など、組織体に所属する個人の情報処理に係わる各種権限を管理することができる情報管理システムの権限管理方法に係わり、特に、所属組織が変更になったときに業務引き継ぎ作業などを円滑に行える権限管理方法に関する。
【0002】
【従来の技術】
会社など組織体においては、個人の所属変更がしばしば行われる。そのような所属変更時、所属変更の通知は変更直前に行われ、また、所属変更に伴う業務引き継ぎ作業は所属変更が発表されてから開始せざるを得ず、したがって、所属変更実施日後にも旧所属組織において業務引き継ぎ作業を実施せざるを得なかった。そのため、新所属組織に所属しながら、一定期間、旧所属組織に留まり、業務引継を行うというのが実態である。
しかしながら、近年では、情報システムの進歩により多くの業務がシステム化され、所属情報に応じて与えられたシステム利用権限(情報処理に係わる各種権限)に従って日常業務を遂行しているため、業務引き継ぎ作業は旧所属組織の権限を用いて情報システムにより行わねばならない。つまり、情報システムに所属情報の変更を登録する時期を前記所属変更実施日よりも遅らせるというわけである。
しかし、その場合、個別の事情によって旧所属組織の権限を残す必要のある期間が増減したり、新所属組織に切り替えないことにより、新所属組織における業務に不便が発生するというような問題があった。
なお、特開平7-44433号公報に示された組織情報ファイルシステムでは、組織変更の際、旧組織の業務が新組織のいずれの部署に引き継がれたかが容易に検索できるようにしている。
【0003】
【発明が解決しようとする課題】
前記のように、従来技術においては、所属組織が変更になったとき、旧所属組織における業務引き継ぎ作業が円滑に行えないとか、新所属組織における業務に不便が発生するというような問題があり、このような問題は特開平7-44433号公報に示された従来技術においても解決されていない。
本発明の課題は、このような従来技術の問題を解決し、所属組織が変更になったとき、旧所属組織における業務引き継ぎ作業が円滑に行え、且つ、新所属組織における業務も円滑に行える情報管理システムの権限管理方法を提供することにある。
【0004】
【課題を解決するための手段】
前記の課題を解決するために、請求項1記載の発明では、情報処理に係わる各種権限を管理することができる情報管理システムにおいて、各個人識別情報を、その所属組織を示す各組織識別情報に対応付けて登録しておくと共に、前記各組織識別情報に属する各個人識別情報に対応付けて情報処理に係わる各種権限情報を登録しておく権限情報記憶部と、前記権限情報記憶部に登録されている権限情報に従って各種アプリケーションプログラムを実行させるアプリケーション処理部と、前記権限情報記憶部に個人識別情報や権限情報を登録したり登録されている情報を更新する権限情報を登録しておく登録変更権限記憶部と、前記登録変更権限記憶部に登録されている権限情報に従って前記権限情報記憶部に情報を登録したり登録されている情報を更新する権限情報登録変更処理部と、ユーザー端末装置と、を備え、前記ユーザー端末装置により入力された個人識別情報と、起動させたいアプリケーションプログラムの指示を受けて、入力された個人識別情報とアプリケーションプログラム名が前記アプリケーション処理部に渡され、該アプリケーション処理部は前記権限情報記憶部内の所属情報テーブルを検索して、渡された個人識別情報に対応付けられた組織識別情報を取得し、権限情報テーブルに基づいて、個人識別情報の値順に並べた所属情報テーブルを前記権限情報登録変更処理部が予め作成し、該所属情報テーブル検索により、指示されたアプリケーションプログラムの実行の可否を判定し、当該ユーザーに前記アプリケーションプログラムの実行権限がある場合、前記アプリケーション処理部は、前記アプリケーションプログラムを起動して実行を開始し、該アプリケーションプログラムの実行中にデータ更新または参照の指示がなされると、前記プログラム処理部は再び権限情報テーブルを参照し、当該ユーザーが前記データを更新または参照する権限があるか否かを判定することを特徴とする。
また、請求項2記載の発明では、情報処理に係わる各種権限を管理することができる情報管理システムの権限管理方法において、権限情報記憶部が各個人識別情報を、その所属組織を示す各組織識別情報に対応付けて登録しておくと共に、前記各組織識別情報に属する各個人識別情報に対応付けて情報処理に係わる各種権限情報を登録しておくステップと、アプリケーション処理部が前記権限情報記憶部に登録されている権限情報に従って各種アプリケーションプログラムを実行させるステップと、登録変更権限記憶部が前記権限情報記憶部に個人識別情報や権限情報を登録したり登録されている情報を更新したりする権限情報を登録しておくステップと、権限情報登録変更処理部が前記登録変更権限記憶部に登録されている権限情報に従って前記権限情報記憶部に情報を登録したり登録されている情報を更新するステップと、ユーザー端末装置と、を備え、前記ユーザー端末装置により入力された個人識別情報と、起動させたいアプリケーションプログラムの指示を受けて、入力された個人識別情報とアプリケーションプログラム名が前記アプリケーション処理部に渡され、該アプリケーション処理部は前記権限情報記憶部内の所属情報テーブルを検索して、渡された個人識別情報に対応付けられた組織識別情報を取得し、権限情報テーブルに基づいて、個人識別情報の値順に並べた所属情報テーブルを前記権限情報登録変更処理部が予め作成し、該所属情報テーブル検索により、指示されたアプリケーションプログラムの実行の可否を判定し、当該ユーザーに前記アプリケーションプログラムの実行権限がある場合、前記アプリケーション処理部は、前記アプリケーションプログラムを起動して実行を開始し、該アプリケーションプログラムの実行中にデータ更新または参照の指示がなされると、前記プログラム処理部は再び権限情報テーブルを参照し、当該ユーザーが前記データを更新または参照する権限があるか否かを判定することを特徴とする。
また、請求項3記載の発明では、プログラムを記憶した記憶媒体において、請求項2に記載の権限管理方法に従ったプログラムを記憶したことを特徴とする。
【0007】
【発明の実施の形態】
以下、図面により本発明の実施の形態を詳細に説明する。
図1は本発明の一実施例を示す情報管理システムの構成ブロック図である。図示したように、この実施例の情報管理システムは、各個人識別情報を、その所属組織を示す各組織識別情報に対応付けて登録しておくと共に、前記各組織識別情報に属する各個人識別情報に対応付けて情報処理に係わる各種権限情報を登録しておく権限情報記憶部(所属情報記憶手段および権限情報記憶手段)1、前記権限情報記憶部1に個人識別情報や権限情報などを登録したり登録されている情報を更新したりする権限情報を登録しておく登録変更権限記憶部(変更権限記憶手段)2、前記登録変更権限記憶部2に登録されている権限情報に従って前記権限情報記憶部1に情報を登録したり登録されている情報を更新(変更)したりする権限情報登録変更処理部3、前記権限情報記憶部1に登録されている権限情報に従って各種アプリケーションプログラムなどを実行させるアプリケーション処理部(アプリケーション処理手段)4、システム管理者端末装置5、ユーザー上司端末装置6、ユーザー端末装置7などを備えている。なお、前記権限情報登録変更処理部3およびアプリケーション処理部4はプログラムを記憶しておく共用のメモリおよびそのプログラムに従って動作する共用のCPUを有する。また、前記権限情報記憶部1および登録変更権限記憶部2は共用のハードディスク装置などによって構成される。
【0008】
図2に、権限情報記憶部1内の権限情報テーブルに登録された組織識別情報(組織ID)、個人識別情報(ユーザーID)およびその個人識別情報に対応付けて登録されている各種権限情報を示す。図示したように、各個人識別情報はその個人が所属している組織を示す組織識別情報(組織ID)に対応付けて(属していることがわかるように)登録され、その各個人識別情報に対応付けて、個人識別情報で示される各個人が実行可能なプログラム名、更新可能なデータ(更新可能な文書ファイルなども含む)、参照可能なデータなど各種権限情報が登録されている。このようなプログラム、更新可能なデータ、参照可能なデータは所属組織に依存し、ある組織に所属しているが故に実行権限、更新権限、参照権限を与えられているものが多数あるのである。あるいは、管理職であるか否かというような職制によっても権限が異なってくる。なお、同一組織に所属する各個人に共通な権限を個人識別情報に対応付けず、組織識別情報に直接対応付けるようにしてもよい。つまり、このような構成では、組織に所属する個人は、自分の個人識別情報に対応付けられた権限情報の示す権限と自分の属する組織の組織識別情報に対応付けられた権限情報の示す権限の両方を行使できるのである。
また、図3に、登録変更権限記憶部2に登録された登録更新権限情報の例を示す。図3において、組織識別情報「005」は例えば人事情報管理部署を示しており、その組織内の特定の個人が図2に示した組織識別情報(組織ID)の追加、削除、変更の権限、個人識別情報(ユーザーID)の追加、削除、変更の権限、図示していないその他の更新権限などを有していることを示している。なお、図3において、「更新可能な情報」フィールド(欄)を有しない構成も可能である。このような構成では、登録された各個人が所定の共通の権限を有することになる。また、組織識別情報に直接更新可能な権限情報を対応付け、特定の組織が同様の権限を有するようにしてもよい。
【0009】
図4に、所属変更時の動作フローを示す。以下、図4などに従って、この実施例の所属変更時の動作を説明する。
この実施例では、所属変更が発生したとき、まず、例えば人事情報管理部署の担当者(特定の個人)が自分のユーザー端末装置7を用いて権限情報記憶部1に登録されている情報の更新を指示する(ステップS1)。そうすると、ネットワークを介して、権限情報登録変更処理部3がこの指示を受け取り、その指示を送ってきたユーザー端末装置7に対して組織識別情報および個人識別情報の指示を要求する。そして、この要求に応じて、前記担当者が自分の所属する人事情報管理部署の組織識別情報と自分の個人識別情報(ユーザーID)を入力すると(ステップS2)、権限情報登録変更処理部3がその組織識別情報と個人識別情報を取得する。
続いて、権限情報登録変更処理部3は登録変更権限記憶部2内に登録されている組織識別情報を検索し(図3参照)、そのとき入力された組織識別情報が見つかると、それに対応付けてそのとき入力された個人識別情報が登録されているか否かを判定する(ステップS3)。そして、登録されていれば(ステップS3でYes)、権限情報登録変更処理部3は個人識別情報に対応付けて登録されている更新可能な情報種別を登録変更権限記憶部2から取得し(ステップS4)、それに従って、メッセージを作成し、そのメッセージを前記ユーザー端末装置7へ送り、図5に示すようにそのメッセージを表示させる。
【0010】
これにより、前記担当者は登録を指示し、予め取得しておいた所属変更対象者の個人識別情報とその対象者の新所属組織を示す組織識別情報とを入力する(ステップS5)。なお、前記対象者に与える権限は例えば標準の権限とし、図5の4項に示した権限情報一覧中からの権限情報選択は行わないものとする。そうすると、入力された前記個人識別情報と組織識別情報が権限情報登録変更処理部3において受け取られ、それらを受け取った権限情報登録変更処理部3は権限情報記憶部1内の権限情報テーブルに登録されている組織識別情報に対応したユーザーID(個人識別情報)フィールド(図2参照)に受け取った個人識別情報を追加する。また、権限情報記憶部1内の所定の領域に予め各組織識別情報に対応付けて登録してある標準の権限情報のなかから当該組織識別情報に対応付けられた権限情報を取得し、それを、追加した個人識別情報に対応付けて権限情報テーブルに登録する(書き込む)(ステップS6)。
一方、ステップS3において、合致する組織識別情報が登録されていないと判定された場合、または合致する組織識別情報は登録されているがその組織識別情報に対応付けて合致する個人識別情報が登録されていないと判定された場合は(ステップS3でNo)、権限情報登録変更処理部3はその旨を示すメッセージを当該ユーザー端末装置7へ送り、そのメッセージをそのユーザー端末装置7に表示させる(ステップS7)。
こうして、所属変更対象者の権限情報が図6に示すように新旧両方の所属組織の組織識別情報に対応付けて登録され、したがって、その所属変更対象者は両方の組織における権限を行使できるようになる。なお、図6において、ユーザーID「0567432」が所属変更対象者であり、組織識別情報「001」が前記所属変更対象者の旧所属組織の組織識別情報、「003」が新所属組織の組織識別情報である。また、組織識別情報「003」に対応付けて示された「C」および「C1」は新所属組織における標準の権限情報を示している。
【0011】
図7に、この実施例のアプリケーションプログラム実行時の動作フローを示す。以下、図7などに従って、アプリケーションプログラム実行時の動作を説明する。
このときは、図7に示したように、まず、ユーザー(利用者,組織に所属している各個人)がユーザー端末装置7を用いて自分の個人識別情報を入力し(ステップS11)、さらに、起動させたいアプリケーションプログラムを指示する(ステップS12)。そうすると、入力された個人識別情報とアプリケーションプログラム名がネットワークを介してアプリケーション処理部4に渡され、これにより、アプリケーション処理部4は権限情報記憶部1内の所属情報テーブルを検索して、渡された個人識別情報に対応付けられた組織識別情報を取得する。権限情報テーブルに基づいて、個人識別情報の値順に並べた所属情報テーブルを権限情報登録変更処理部3が予め作成しておくのである。
この所属情報テーブル検索により、例えば図6に示した所属変更対象者(ユーザーID:0567432)であれば、アプリケーション処理部4は二つの組織識別情報を取得することができるので、権限情報テーブル中のそれぞれの組織識別情報に対応付けられた前記個人識別情報を検索し、指示されたアプリケーションプログラムが二つのうちのいずれかの個人識別情報に対応付けられて「実行可プログラム」として登録されているか否かを判定する(ステップS13)。そして、登録されていれば(つまり、当該ユーザーにそのプログラムの実行権限があれば)(ステップS13でYes)、アプリケーション処理部4はそのプログラムを起動し、実行を開始する(ステップS14)。
その後、その実行中に例えば特定のファイル/データベースなどの内容(データ)更新または参照の指示が前記ユーザーからあると(ステップS15)、プログラム処理部4は再び権限情報テーブルを参照し(図6参照)、そのユーザーがそのデータを更新または参照する権限があるか否かを判定する(ステップS16)。そして、権限があると判定されたならば(ステップS16でYes)、ユーザーの入力情報に従ってデータ更新またはデータ参照を実行する(ステップS17)。
【0012】
それに対して、ステップS13において実行権限がないと判定された場合(ステップS13でNo)、およびステップS16において更新権限または参照権限がないと判定された場合(ステップS16でNo)は、その旨を示すメッセージを端末装置7へ送り、そのメッセージを表示させる(ステップS18)。
なお、同一組織に所属する各個人に共通の権限を組織識別情報に直接対応付けておくようにした構成では、アプリケーション処理部4は前記所属情報テーブルから取得した一つまたは二つの組織識別情報に直接対応付けられた権限情報の示す権限も当該個人に与えられた権限として権限判定を行う。
こうして、この実施例によれば、所属変更対象者は旧所属組織の有している権限を用いて旧所属組織における業務引き継ぎ作業などを遂行することができるし、新所属組織の有している権限も用いて新所属組織における業務などを円滑に遂行することができる。
また、業務引き継ぎ作業などが終わって、所属変更対象者の旧所属組織における権限の使用が不必要になったときは、例えば、人事情報管理部署の担当者が以下のようにして旧組織の組織識別情報に対応付けられている所属変更対象者の個人識別情報を削除する。
【0013】
まず、前記担当者が自分のユーザー端末装置7を用いて権限情報記憶部1に登録されている情報の更新を指示する(ステップS21)。そうすると、ネットワークを介して、権限情報登録変更処理部3がこの指示を受け取り、その指示を送ってきたユーザー端末装置7に対して組織識別情報および個人識別情報の指示を要求する。そして、この要求に応じて、前記担当者が自分の所属する人事情報管理部署の組織識別情報と自分の個人識別情報(ユーザーID)を入力すると(ステップS22)、権限情報登録変更処理部3がその組織識別情報と個人識別情報を取得する。
続いて、権限情報登録変更処理部3は登録変更権限記憶部2内に登録されている組織識別情報を検索し(図3参照)、そのとき入力された組織識別情報が見つかると、それに対応付けてそのとき入力された個人識別情報が登録されているか否かを判定する(ステップS23)。そして、登録されていれば(ステップS23でYes)、権限情報登録変更処理部3は個人識別情報に対応付けて登録されている更新可能な情報種別を登録変更権限記憶部2から取得し(ステップS24)、それに従って、メッセージを作成し、そのメッセージを前記ユーザー端末装置7へ送り、図5に示すようにそのメッセージを表示させる。
【0014】
これにより、前記担当者は削除を指示し、予め取得しておいた削除対象者の個人識別情報とその対象者の旧所属組織を示す組織識別情報とを入力する(ステップS25)。そうすると、入力された前記個人識別情報と組織識別情報が権限情報登録変更処理部3において受け取られ、それらを受け取った権限情報登録変更処理部3は権限情報記憶部1内の権限情報テーブルに登録されている前記組織識別情報に対応付けられたした前記個人識別情報をユーザーID(個人識別情報)フィールドから削除する。また、削除した個人識別情報に対応付けられていた権限情報も削除する(ステップS26)。
一方、ステップS23において、合致する組織識別情報が登録されていないと判定された場合、または合致する組織識別情報は登録されているがその組織識別情報に対応付けて合致する個人識別情報が登録されていないと判定された場合は(ステップS23でNo)、権限情報登録変更処理部3はその旨を示すメッセージを当該ユーザー端末装置7へ送り、そのメッセージをそのユーザー端末装置7に表示させる(ステップS27)。
なお、前記において、人事情報管理部署など特定の組織が前記削除権限などを有する構成も可能であり、このような場合は、ステップS22において単に組織識別情報だけを入力し、ステップS23においては組織識別情報が登録されているか否かだけが判定される。
【0015】
また、前記のような削除権限を所属変更対象者やその旧所属組織の責任者(部署長)などに与えることもできる。このような構成では、図4に示した動作フローの動作時(所属変更時)に、権限情報登録変更処理部3が入力された所属変更対象者に対応付けられた旧組織識別情報を前記所属情報テーブルから取得し、その旧組織識別情報と所属変更対象者の個人識別情報とを対応付けて図3に示したテーブルに追加したり、前記旧所属組織情報に対応付けられたその組織の責任者の個人識別情報を権限情報記憶部1から取得し、その旧所属組織情報とその個人識別情報とを対応付けて図3に示したテーブルに追加したりする(図9参照)。さらに、追加した個人識別情報に対応付けて「更新可能な情報」フィールド(図9参照)に前記旧所属組織情報に対応付けられている所属変更対象者の個人識別情報をその削除権限を示す情報と共に登録する。これにより、ユーザー上司端末装置6またはユーザー端末装置7を用いて前記責任者または所属変更対象者は図8に示した前記動作フローを実行させることができる。なお、権限情報登録変更処理部3はこの動作フローを実行した後、図9に示したテーブルから所属変更対象者またはその旧所属組織の責任者(あるいは所属変更対象者のみ)の個人識別情報などを削除し、一時的に与えた削除権限を消滅させる。
こうして、図8に示した実施例によれば、所属変更に伴って業務上旧所属組織の権限も与えることが必要な期間が終わったとき、その権限を消滅させることにより、権限の乱用を防止することができるし、権限を消滅させる権限(前記削除権限)を特定の者にだけ与えることにより、不本意に権限が消滅してしまう事態も避けることができる。
【0016】
なお、所属変更時、図2に示した権限情報テーブルと同様の構成の旧所属権限情報テーブルへの登録を行うことにより、所属変更時に図2に示した権限情報テーブルから所属変更対象者の個人識別情報と権限情報を削除してしまうようにすることも可能である。このような構成では、所属変更対象者は例えば業務引き継ぎ作業などのために必要な旧所属組織の権限は旧所属権限テーブルに従って与えられるのである。そして、この権限は図8に示したような動作フローを実行させることにより消滅する。
また、前記実施例において、新旧両方の組織に個人識別情報を対応付けて登録してから所定の期間が経過したとき、権限情報登録変更処理部3が旧組織に対応付けられた個人識別情報を自動的に削除するようにしてもよい。
また、以上説明した本発明の権限管理方法に従ったプログラムを着脱可能な記憶媒体などに記憶することにより、そのプログラムが記憶された着脱可能な記憶媒体をパーソナルコンピュータなど汎用の情報処理装置に装填して、その情報処理装置においても本発明によった権限管理方法を実現することができる。
【0017】
【発明の効果】
以上説明したように、本発明によれば、データの参照権限だけでなく、アプリケーションプログラムの起動の可否もチェックされるため、権限がなくなったユーザが不当にアプリケーションプログラムを起動することを制限できること、及び、例え、アプリケーションの権限があっても、ファイルの参照や更新も、別途、権限がチェックされるため、セキュリティが確保できる。
【図面の簡単な説明】
【図1】本発明の一実施例を示す情報管理システムの構成ブロック図である。
【図2】本発明の一実施例を示す情報管理システムのデータ構成図である。
【図3】本発明の一実施例を示す情報管理システムの他のデータ構成図である。
【図4】本発明の一実施例を示す情報管理システムの動作フロー図である。
【図5】本発明の一実施例を示す情報管理システムの画面図である。
【図6】本発明の一実施例を示す情報管理システムの他のデータ構成図である。
【図7】本発明の一実施例を示す情報管理システムの他の動作フロー図である。
【図8】本発明の一実施例を示す情報管理システムの他の動作フロー図である。
【図9】本発明の一実施例を示す情報管理システムの他のデータ構成図である。
【符号の説明】
1 権限情報記憶部
2 登録変更権限記憶部
3 権限情報登録変更処理部
4 アプリケーション処理部
7 ユーザー端末装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authority management method of an information management system that can manage various authorities related to information processing of individuals belonging to an organization such as an employee, and in particular, business handover work when the affiliated organization is changed. It is related with the authority management method which can do smoothly.
[0002]
[Prior art]
In an organization such as a company, an individual affiliation is often changed. At the time of such affiliation change, notification of affiliation change is made immediately before the change, and business handover work accompanying the affiliation change must be started after the affiliation change is announced, so even after the affiliation change execution date I had to take over the work in my old organization. For this reason, while actually belonging to the new affiliation, staying in the old affiliation for a certain period and taking over the business is the actual situation.
However, in recent years, due to the advancement of information systems, many tasks have been systematized, and daily tasks are performed according to the system usage authority (various authorities related to information processing) given according to belonging information. Must be done by the information system using the authority of the old organization. That is, the time for registering the change of affiliation information in the information system is delayed from the affiliation change execution date.
However, in that case, there are problems such as inconveniences in the work of the new organization because the period in which the authority of the old organization needs to remain may be increased or decreased depending on individual circumstances, or the switching to the new organization is not performed. It was.
In the organization information file system disclosed in Japanese Patent Application Laid-Open No. 7-44433, it is possible to easily search to which department of the new organization the business of the old organization has been taken over when the organization is changed.
[0003]
[Problems to be solved by the invention]
As described above, in the prior art, when the affiliated organization is changed, there is a problem that the business takeover work in the old affiliated organization cannot be performed smoothly, or inconvenience occurs in the business in the new affiliated organization, Such a problem is not solved in the prior art disclosed in Japanese Patent Laid-Open No. 7-44433.
The object of the present invention is to solve such problems of the prior art, and when the affiliation organization is changed, information that can smoothly carry over the work in the old affiliation organization and can also smoothly carry out the work in the new affiliation organization The object is to provide a management system authority management method.
[0004]
[Means for Solving the Problems]
In order to solve the above-described problem, in the invention according to
According to a second aspect of the present invention, in the authority management method of the information management system capable of managing various authorities relating to information processing, the authority information storage unit stores each individual identification information and each organization identification indicating its organization. A step of registering in association with information and registering various authority information related to information processing in association with each individual identification information belonging to each of the organization identification information, and an application processing unit including the authority information storage unit A step of executing various application programs in accordance with the authority information registered in, and an authority for the registration change authority storage unit to register personal identification information and authority information in the authority information storage unit and to update the registered information Information registration step, and the authority information registration change processing unit follows the authority information registered in the registration change authority storage unit. A step of registering information in the authority information storage unit or updating registered information; and a user terminal device, and personal identification information input by the user terminal device, and an instruction of an application program to be started In response, the input personal identification information and the application program name are passed to the application processing unit, and the application processing unit searches the affiliation information table in the authority information storage unit and corresponds to the passed personal identification information. The authority information registration change processing unit creates in advance an affiliation information table obtained by acquiring the attached organization identification information and arranged in order of the value of the personal identification information based on the authority information table, and is instructed by the affiliation information table search. determines whether the execution of the application program, the to the user Apurikeshi The application processing unit activates the application program to start execution, and when a data update or reference instruction is given during execution of the application program, the program processing unit The authority information table is referred again, and it is determined whether or not the user has the authority to update or refer to the data .
The invention according to
[0007]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing the configuration of an information management system according to an embodiment of the present invention. As shown in the figure, the information management system of this embodiment registers each personal identification information in association with each organization identification information indicating the organization to which the personal identification information belongs, and each personal identification information belonging to each organization identification information. An authority information storage unit (affiliation information storage unit and authority information storage unit) 1 for registering various authority information related to information processing in association with the personal information, personal identification information, authority information, etc. is registered in the authority information storage unit 1 A registration change authority storage unit (change authority storage means) 2 for registering authority information for updating the registered information or the authority information stored in accordance with the authority information registered in the registration change
[0008]
FIG. 2 shows organization identification information (organization ID), personal identification information (user ID) registered in the authority information table in the authority
FIG. 3 shows an example of registration update authority information registered in the registration change
[0009]
FIG. 4 shows an operation flow at the time of affiliation change. Hereinafter, the operation at the time of affiliation change of this embodiment will be described with reference to FIG.
In this embodiment, when an affiliation change occurs, first, for example, a person in charge of a personnel information management department (a specific individual) updates information registered in the authority
Subsequently, the authority information registration
[0010]
Thereby, the person in charge instructs registration, and inputs the personal identification information of the affiliation change target person acquired in advance and the organization identification information indicating the new affiliation organization of the object person (step S5). The authority given to the target person is, for example, a standard authority, and authority information is not selected from the authority information list shown in item 4 of FIG. Then, the input personal identification information and organization identification information are received by the authority information registration
On the other hand, if it is determined in step S3 that the matching organization identification information is not registered, or the matching organization identification information is registered, but the matching personal identification information is registered in association with the organization identification information. If it is determined that it is not (No in step S3), the authority information registration
In this way, the authority information of the affiliation change target person is registered in association with the organization identification information of both the old and new affiliation organizations as shown in FIG. 6, so that the affiliation change object person can exercise authority in both organizations. Become. In FIG. 6, the user ID “0567432” is the affiliation change target person, the organization identification information “001” is the organization identification information of the former affiliation organization of the affiliation change object person, and “003” is the organization identification of the new affiliation organization. Information. Further, “C” and “C1” shown in association with the organization identification information “003” indicate standard authority information in the new organization.
[0011]
FIG. 7 shows an operation flow when executing the application program of this embodiment. Hereinafter, the operation when the application program is executed will be described with reference to FIG.
At this time, as shown in FIG. 7, first, the user (user, each individual belonging to the organization) inputs his / her personal identification information using the user terminal device 7 (step S11). The application program to be started is designated (step S12). Then, the input personal identification information and the application program name are passed to the application processing unit 4 via the network, whereby the application processing unit 4 searches the affiliation information table in the authority
If the affiliation information table search is performed, for example, if the affiliation change target person (user ID: 0567432) shown in FIG. 6 is used, the application processing unit 4 can acquire two pieces of organization identification information. Search for the personal identification information associated with each organization identification information, and whether the instructed application program is registered as an “executable program” in association with one of the two personal identification information Is determined (step S13). If registered (that is, if the user has authority to execute the program) (Yes in step S13), the application processing unit 4 starts the program and starts executing it (step S14).
Thereafter, when the user gives an instruction to update or refer to contents (data) such as a specific file / database during the execution (step S15), the program processing unit 4 refers to the authority information table again (see FIG. 6). ), It is determined whether or not the user is authorized to update or refer to the data (step S16). If it is determined that the user has authority (Yes in step S16), data update or data reference is executed in accordance with user input information (step S17).
[0012]
On the other hand, if it is determined in step S13 that there is no execution authority (No in step S13) and if it is determined in step S16 that there is no update authority or reference authority (No in step S16), this is indicated. The message shown is sent to the terminal device 7 to display the message (step S18).
In the configuration in which the authority common to each individual belonging to the same organization is directly associated with the organization identification information, the application processing unit 4 stores one or two organization identification information acquired from the affiliation information table. The authority indicated by the directly associated authority information is also determined as the authority given to the individual.
Thus, according to this embodiment, the affiliation change target person can use the authority of the old affiliation organization to perform the business takeover work in the old affiliation organization, and the new affiliation organization has You can use your authority to smoothly perform tasks in your new organization.
In addition, when it is not necessary to use authority in the former affiliation of the affiliation change subject after the business takeover work, etc., the person in charge of the personnel information management department, for example, The personal identification information of the affiliation change target person associated with the identification information is deleted.
[0013]
First, the person in charge instructs to update information registered in the authority
Subsequently, the authority information registration
[0014]
Thereby, the person in charge instructs the deletion, and inputs the personal identification information of the person to be deleted and the organization identification information indicating the former affiliation of the person who has been acquired in advance (step S25). Then, the input personal identification information and organization identification information are received by the authority information registration
On the other hand, if it is determined in step S23 that the matching organization identification information is not registered, or the matching organization identification information is registered, but the matching personal identification information is registered in association with the organization identification information. If it is determined that it is not (No in Step S23), the authority information registration
In the above, it is possible to adopt a configuration in which a specific organization such as a personnel information management department has the deletion authority. In such a case, only the organization identification information is input in step S22, and the organization identification is performed in step S23. It is only determined whether or not information is registered.
[0015]
Further, the deletion authority as described above can be given to the affiliation change target person or the person in charge (department manager) of the former affiliation organization. In such a configuration, when the operation flow shown in FIG. 4 is operated (at the time of affiliation change), the old organization identification information associated with the affiliation change target person to which the authority information registration
Thus, according to the embodiment shown in FIG. 8, abuse of authority is prevented by extinguishing the authority when the period necessary to give the authority of the former affiliation organization on the business due to the affiliation change is over. In addition, by giving the authority to revoke the authority (deletion authority) only to a specific person, it is possible to avoid a situation in which the authority is inadvertently lost.
[0016]
At the time of affiliation change, by registering in the old affiliation authority information table having the same configuration as the authority information table shown in FIG. 2, the affiliation change target person can be changed from the authority information table shown in FIG. It is also possible to delete the identification information and the authority information. In such a configuration, the affiliation change target person is given the authority of the former affiliation organization necessary for, for example, business handover work according to the old affiliation authority table. Then, this authority disappears by executing the operation flow as shown in FIG.
In the embodiment, when a predetermined period has elapsed since the personal identification information is registered in association with both the new and old organizations, the authority information registration
Further, by storing the program according to the authority management method of the present invention described above in a removable storage medium, the removable storage medium storing the program is loaded into a general-purpose information processing apparatus such as a personal computer. Thus, the authority management method according to the present invention can also be realized in the information processing apparatus.
[0017]
【The invention's effect】
As described above, according to the present invention , not only the data reference authority but also whether or not the application program can be started is checked, so that it is possible to limit the unauthorized user from starting the application program unfairly, For example, even if there is an application authority, the authority is separately checked for file reference and update, so security can be ensured.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the configuration of an information management system according to an embodiment of the present invention.
FIG. 2 is a data configuration diagram of an information management system showing an embodiment of the present invention.
FIG. 3 is another data configuration diagram of the information management system showing an embodiment of the present invention.
FIG. 4 is an operation flowchart of the information management system showing an embodiment of the present invention.
FIG. 5 is a screen view of an information management system showing an embodiment of the present invention.
FIG. 6 is another data configuration diagram of the information management system showing an embodiment of the present invention.
FIG. 7 is another operation flow diagram of the information management system showing an embodiment of the present invention.
FIG. 8 is another operation flowchart of the information management system showing an embodiment of the present invention.
FIG. 9 is another data configuration diagram of the information management system showing an embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF
Claims (3)
各個人識別情報を、その所属組織を示す各組織識別情報に対応付けて登録しておくと共に、前記各組織識別情報に属する各個人識別情報に対応付けて情報処理に係わる各種権限情報を登録しておく権限情報記憶部と、
前記権限情報記憶部に登録されている権限情報に従って各種アプリケーションプログラムを実行させるアプリケーション処理部と、
前記権限情報記憶部に個人識別情報や権限情報を登録したり登録されている情報を更新する権限情報を登録しておく登録変更権限記憶部と、
前記登録変更権限記憶部に登録されている権限情報に従って前記権限情報記憶部に情報を登録したり登録されている情報を更新する権限情報登録変更処理部と、
ユーザー端末装置と、を備え、
前記ユーザー端末装置により入力された個人識別情報と、起動させたいアプリケーションプログラムの指示を受けて、入力された個人識別情報とアプリケーションプログラム名が前記アプリケーション処理部に渡され、該アプリケーション処理部は前記権限情報記憶部内の所属情報テーブルを検索して、渡された個人識別情報に対応付けられた組織識別情報を取得し、権限情報テーブルに基づいて、個人識別情報の値順に並べた所属情報テーブルを前記権限情報登録変更処理部が予め作成し、該所属情報テーブル検索により、指示されたアプリケーションプログラムの実行の可否を判定し、当該ユーザーに前記アプリケーションプログラムの実行権限がある場合、前記アプリケーション処理部は、前記アプリケーションプログラムを起動して実行を開始し、該アプリケーションプログラムの実行中にデータ更新または参照の指示がなされると、前記プログラム処理部は再び権限情報テーブルを参照し、当該ユーザーが前記データを更新または参照する権限があるか否かを判定することを特徴とする情報管理システム。In an information management system that can manage various authorities related to information processing,
Each personal identification information is registered in association with each organization identification information indicating the affiliated organization, and various authority information relating to information processing is registered in association with each personal identification information belonging to each organization identification information. An authority information storage unit,
An application processing unit that executes various application programs according to the authority information registered in the authority information storage unit;
A registration change authority storage section for registering authority information for registering personal identification information or authority information in the authority information storage section or updating authority information registered;
An authority information registration change processing unit for registering information in the authority information storage unit or updating the registered information according to the authority information registered in the registration change authority storage unit;
A user terminal device,
Upon receiving the personal identification information input by the user terminal device and the instruction of the application program to be started, the input personal identification information and the application program name are passed to the application processing unit, and the application processing unit Search the affiliation information table in the information storage unit, obtain the organization identification information associated with the passed personal identification information, and based on the authority information table, the affiliation information table arranged in order of the value of the personal identification information If the authority information registration change processing unit creates in advance and determines whether or not the designated application program can be executed by the affiliation information table search, and the user has the execution right of the application program, the application processing unit Launch the application program When an instruction to update or refer to data is issued during execution of the application program, the program processing unit refers to the authority information table again, and is the user authorized to update or refer to the data? An information management system characterized by determining whether or not .
権限情報記憶部が各個人識別情報を、その所属組織を示す各組織識別情報に対応付けて登録しておくと共に、前記各組織識別情報に属する各個人識別情報に対応付けて情報処理に係わる各種権限情報を登録しておくステップと、
アプリケーション処理部が前記権限情報記憶部に登録されている権限情報に従って各種アプリケーションプログラムを実行させるステップと、
登録変更権限記憶部が前記権限情報記憶部に個人識別情報や権限情報を登録したり登録されている情報を更新したりする権限情報を登録しておくステップと、
権限情報登録変更処理部が前記登録変更権限記憶部に登録されている権限情報に従って前記権限情報記憶部に情報を登録したり登録されている情報を更新するステップと、
ユーザー端末装置と、を備え、
前記ユーザー端末装置により入力された個人識別情報と、起動させたいアプリケーションプログラムの指示を受けて、入力された個人識別情報とアプリケーションプログラム名が前記アプリケーション処理部に渡され、該アプリケーション処理部は前記権限情報記憶部内の所属情報テーブルを検索して、渡された個人識別情報に対応付けられた組織識別情報を取得し、権限情報テーブルに基づいて、個人識別情報の値順に並べた所属情報テーブルを前記権限情報登録変更処理部が予め作成し、該所属情報テーブル検索により、指示されたアプリケーションプログラムの実行の可否を判定し、当該ユーザーに前記アプリケーションプログラムの実行権限がある場合、前記アプリケーション処理部は、前記アプリケーションプログラムを起動して実行を開始し、該アプリケーションプログラムの実行中にデータ更新または参照の指示がなされると、前記プログラム処理部は再び権限情報テーブルを参照し、当該ユーザーが前記データを更新または参照する権限があるか否かを判定することを特徴とする権限管理方法。In the authority management method of the information management system that can manage various authorities related to information processing,
The authority information storage unit registers each individual identification information in association with each organization identification information indicating the organization to which the user belongs, and various information processing information associated with each individual identification information belonging to each organization identification information. The step of registering authority information,
A step of causing the application processing unit to execute various application programs according to authority information registered in the authority information storage unit;
A step in which a registration change authority storage unit registers authority information for registering personal identification information and authority information in the authority information storage unit or updating registered information;
An authority information registration change processing unit registers information in the authority information storage unit according to the authority information registered in the registration change authority storage unit, or updates the registered information;
A user terminal device,
Upon receiving the personal identification information input by the user terminal device and the instruction of the application program to be started, the input personal identification information and the application program name are passed to the application processing unit, and the application processing unit Search the affiliation information table in the information storage unit, obtain the organization identification information associated with the passed personal identification information, and based on the authority information table, the affiliation information table arranged in order of the value of the personal identification information If the authority information registration change processing unit creates in advance and determines whether or not the designated application program can be executed by the affiliation information table search, and the user has the execution right of the application program, the application processing unit Launch the application program When an instruction to update or refer to data is issued during execution of the application program, the program processing unit refers to the authority information table again, and is the user authorized to update or refer to the data? An authority management method characterized by determining whether or not .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22312399A JP4334074B2 (en) | 1999-08-05 | 1999-08-05 | Information management system, authority management method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP22312399A JP4334074B2 (en) | 1999-08-05 | 1999-08-05 | Information management system, authority management method, and storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001051902A JP2001051902A (en) | 2001-02-23 |
JP4334074B2 true JP4334074B2 (en) | 2009-09-16 |
Family
ID=16793185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP22312399A Expired - Fee Related JP4334074B2 (en) | 1999-08-05 | 1999-08-05 | Information management system, authority management method, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4334074B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002202956A (en) * | 2000-12-28 | 2002-07-19 | Daiwa Securities Group Inc | Security management system, security management method, and security management program |
JP2003186747A (en) * | 2001-12-14 | 2003-07-04 | Nec Corp | Access authority management system, its management method and program |
JP5151488B2 (en) * | 2008-01-09 | 2013-02-27 | 富士ゼロックス株式会社 | Authority information management apparatus, information processing system, and program |
JP5075647B2 (en) * | 2008-01-11 | 2012-11-21 | 株式会社オービック | Business management apparatus, method, and program |
JP2009187341A (en) * | 2008-02-07 | 2009-08-20 | Fuji Xerox Co Ltd | Information processing program and information processor |
JP4636144B2 (en) | 2008-08-29 | 2011-02-23 | 富士ゼロックス株式会社 | Information management program and information management system |
JP6429736B2 (en) * | 2015-06-18 | 2018-11-28 | 三菱電機株式会社 | Data access control device |
CN107545047B (en) | 2017-08-17 | 2019-07-19 | 平安科技(深圳)有限公司 | The querying method and terminal device of user right data |
-
1999
- 1999-08-05 JP JP22312399A patent/JP4334074B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001051902A (en) | 2001-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20150229644A1 (en) | Access control method and access control system | |
JP4334074B2 (en) | Information management system, authority management method, and storage medium | |
JP4243932B2 (en) | Content management system and information recording medium | |
JP2001092702A (en) | Information processing system, server device, client device and recording medium | |
JP2008257475A (en) | Information management system, individual management server, intensive management server, and information management method | |
US11630914B2 (en) | Information management system and information management method | |
JP2008123124A (en) | Database system, database access method, and database access program | |
JPH1131019A (en) | Information processing system, information processor, and their control method | |
JP3540506B2 (en) | Software license management system | |
JP2002202956A (en) | Security management system, security management method, and security management program | |
JP3827690B2 (en) | Data management apparatus, data management method and program thereof | |
JP2003256064A (en) | License management method, license management server, license acquired client, license management program and recording medium | |
JP5422639B2 (en) | Data storage system and data access control method thereof | |
JPH11212842A (en) | File management device | |
JP2019159392A (en) | Service management system and service management program | |
JP2007226428A (en) | Management system, management device and management program for authority of utilization | |
JP6473881B1 (en) | Interlocking control system and computer program used therefor | |
JP2002006975A (en) | Management and introduction supporting method of software program, its executing equipment, and recording medium recorded its transaction program | |
JP3677448B2 (en) | Authentication relationship management system, server device used therefor, authentication relationship management method, and recording medium | |
JP2003186728A (en) | Sharing method for distributed management data | |
JP2006011577A (en) | Vehicle maintenance system, method therefor, server and program | |
JP2002041295A (en) | Software update management system, management method, and record medium | |
JP2005050121A (en) | Password management device, method and program | |
JP2004213537A (en) | Financial information processing system | |
JP6938949B2 (en) | Information processing equipment and programs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050222 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20050323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090324 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090609 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |