JP6515439B2 - Authority management apparatus, authority management method, and authority management system - Google Patents

Authority management apparatus, authority management method, and authority management system Download PDF

Info

Publication number
JP6515439B2
JP6515439B2 JP2014065122A JP2014065122A JP6515439B2 JP 6515439 B2 JP6515439 B2 JP 6515439B2 JP 2014065122 A JP2014065122 A JP 2014065122A JP 2014065122 A JP2014065122 A JP 2014065122A JP 6515439 B2 JP6515439 B2 JP 6515439B2
Authority
JP
Japan
Prior art keywords
user
authority
display
granted
grant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014065122A
Other languages
Japanese (ja)
Other versions
JP2015187808A (en
Inventor
勉 竹下
勉 竹下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2014065122A priority Critical patent/JP6515439B2/en
Publication of JP2015187808A publication Critical patent/JP2015187808A/en
Application granted granted Critical
Publication of JP6515439B2 publication Critical patent/JP6515439B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、権限管理装置、権限管理方法、及び権限管理システムに関する。   The present invention relates to an authority management device, an authority management method, and an authority management system.

従来、業務システム側の権限は業務システムごとに個別で管理されてきたが、システムや利用者の多様化、ずさんな管理による情報漏えい、日本版SOX法(サーベンス・オクスリー法)の施行などの背景が有り、権限情報を統合的に管理するニーズが高まってきた。最も基本的な手段である紙や帳票を用いた方法だけでなく、IT(Information Technology)システムを使った製品も存在するが、それらは権限を登録する機能に重きを置いており、付与状況の確認・棚卸を効率よく行う手段が求められている。   Conventionally, the authority on the business system side has been managed separately for each business system, but the background of the diversification of systems and users, information leakage due to sloppy management, enforcement of the Japanese version SOX (Sarbans-Oxley) law, etc. There is a growing need for integrated management of authority information. Not only the method using paper and forms, which is the most basic means, but also products using an IT (Information Technology) system exist, but they emphasize the function of registering the authority, and There is a need for an efficient means of conducting confirmation and inventory.

システムの利用者について、利用者の名前や所属等の属性を管理するシステムにおいて、さらに利用者に業務システムを利用するために付与された権限を利用者の属性とともに統合的に管理するシステムが存在する。例えば、「Aシステムに対するファイルの読み書き可否」や「Bシステムに対する管理者メニューの実行可否」などの情報を管理している。   In the system that manages attributes such as user name and affiliation for system users, there is also a system that integrally manages the authority granted for users to use the business system together with the user attributes Do. For example, it manages information such as “file read / write permission for the A system” and “whether the administrator menu for the B system can be executed”.

特許文献1記載のアクセス権限管理装置においては、ユーザに付与される権限を管理する場合、人事発令があった日を基準として予め設定しておいた期日に、前任者のユーザID(Identifier)及びパスワードが無効にされる。   In the access authority management device described in Patent Document 1, when managing the authority given to the user, the user ID (Identifier) of the predecessor and the date of the preset in reference to the date when the personnel issue is issued. Password is invalidated.

ところで、このようなシステムについて、設定ミスなどで不要な権限を付与してしまうと、越権行為や情報漏えいなどのセキュリティインシデントを引き起こしてしまう。逆に、必要な権限を誤って付与しなかった場合や、必要な権限を誤って剥奪してしまった場合、その人の業務が止まってしまい、ビジネスの機会を損失してしまう恐れがある。そのため、権限情報の定期的な棚卸を行い、不正な権限を早期に発見する必要がある。   By the way, if such a system is given an unnecessary authority due to a setting error or the like, a security incident such as an over-righting act or an information leak will be caused. Conversely, if the necessary authority is not given by mistake or if the necessary authority is accidentally removed, the business of the person may be stopped and the business opportunity may be lost. Therefore, it is necessary to perform regular inventory of authority information and to find out illegal authority at an early stage.

特開2013−73535号公報JP, 2013-73535, A

上述の特許文献1に記載されたアクセス権限管理装置のように、権限属性の設定をあらかじめ定めた期日に行う場合、意図した通りの権限が設定されたかどうかが不明であるという問題があった。   When the setting of the authority attribute is performed on a predetermined date as in the access authority management device described in Patent Document 1 described above, there is a problem that it is unclear whether the authority as intended is set.

本発明の目的は、上述の課題を解決し、より低コストにユーザに付与された権限を確認する権限管理装置、権限管理方法、及び権限管理システムを提供することである。   An object of the present invention is to provide an authority management apparatus, an authority management method, and an authority management system which solves the above-mentioned problems and confirms the authority given to the user at lower cost.

本発明の権限管理装置は、ユーザと付与条件に基づき当該ユーザに付与される権限とを記憶する記憶手段と、ユーザと権限との対応関係を示す区画に、前記記憶手段に記憶されたユーザと権限との関係に基づき前記ユーザに対して前記権限が所定期間付与されたことを示す付与情報を表示する指示を外部装置に与える表示手段と、を含む。   The authority management apparatus according to the present invention comprises: storage means for storing a user and an authority to be granted to the user based on the grant conditions; and a user stored in the storage means in a section indicating a correspondence between the user and the authority. And display means for giving an instruction to the external device to display grant information indicating that the privilege has been granted for a predetermined period of time based on a relationship with the privilege.

本発明の権限管理方法は、ユーザと付与条件に基づき当該ユーザに付与される権限とを記憶し、ユーザと権限との対応関係を示す区画に、前記記憶手段に記憶されたユーザと権限との関係に基づき前記ユーザに対して前記権限が所定期間内付与されたことを示す付与情報を表示する指示を表示装置に与える。   The right management method of the present invention stores a user and the right to be granted to the user based on the grant conditions, and stores the user and the right stored in the storage means in a section indicating the correspondence between the user and the right. An instruction to display assignment information indicating that the authority has been granted for a predetermined period is given to the display device based on the relationship.

本発明の効果は、ユーザに付与された権限をより低コストに確認できることである。   An advantage of the present invention is that the authority granted to the user can be confirmed at lower cost.

本発明の第一の実施の形態の特徴的な構成を示すブロック図である。It is a block diagram which shows the characteristic structure of 1st embodiment of this invention. 図2は、本発明の第一の実施の形態における権限管理装置を適用した権限管理システムの構成を示すブロック図である。FIG. 2 is a block diagram showing the configuration of an authority management system to which the authority management apparatus according to the first embodiment of the present invention is applied. 本発明の第一の実施の形態における表示部102の表示例を示す図である。It is a figure which shows the example of a display of the display part in 1st embodiment of this invention. 本発明の第一の実施の形態における表示部102の日時指定を伴う表示例を示す図である。It is a figure which shows the example of a display accompanied by date designation | designated of the display part in 1st embodiment of this invention. 本発明の第一の実施の形態における表示部102の期間指定を伴う表示例を示す図である。It is a figure which shows the example of a display accompanied by period designation of the display part 102 in 1st embodiment of this invention. 本発明の第一の実施の形態における権限テーブル121の例を示す図である。It is a figure which shows the example of the authority table 121 in 1st embodiment of this invention. 本発明の第一の実施の形態におけるユーザテーブル122の例を示す図である。It is a figure which shows the example of the user table 122 in 1st embodiment of this invention. 本発明の第一の実施の形態におけるビジネスロールテーブル124の例を示す図である。It is a figure which shows the example of the business role table 124 in 1st embodiment of this invention. 本発明の第一の実施の形態における権限付与対象テーブル123の例を示す図である。It is a figure which shows the example of the authority provision object table 123 in 1st embodiment of this invention. 本発明の第一の実施の形態における権限構造体配列131の例を示す図である。It is a figure which shows the example of the authority structure arrangement | sequence 131 in 1st embodiment of this invention. 本発明の第一の実施の形態におけるユーザ構造体配列132の例を示す図である。It is a figure which shows the example of the user structure arrangement | sequence 132 in 1st embodiment of this invention. 本発明の第一の実施の形態におけるフラグ構造体配列133の例を示す図である。It is a figure which shows the example of the flag structure arrangement | sequence 133 in 1st embodiment of this invention. 本発明の第一の実施の形態における権限構造体配列131に値を格納した具体例である。It is the specific example which stored the value in the authority structure array 131 in 1st embodiment of this invention. 本発明の第一の実施の形態におけるユーザ構造体配列132に値を格納した具体例である。It is the specific example which stored the value in the user structure array 132 in 1st embodiment of this invention. 本発明の第一の実施の形態における権限付与対象テーブルの検索結果の一例である。It is an example of the search result of the authorization object table in the first embodiment of the present invention. 本発明の第一の実施の形態におけるフラグ構造体配列への値の格納の具体例である。It is a specific example of storage of the value to the flag structure array in 1st embodiment of this invention. 本発明の第一の実施の形態におけるビジネスロールテーブルの検索結果の一例である。It is an example of the search result of the business role table in 1st embodiment of this invention. 本発明の第一の実施の形態におけるフラグ構造体配列への値の格納の具体例である。It is a specific example of storage of the value to the flag structure array in 1st embodiment of this invention. 本発明の第一の実施の形態における権限管理装置100の全体的な処理を示すフローチャートである。It is a flowchart which shows the whole process of the authority management apparatus 100 in 1st embodiment of this invention.

(第一の実施の形態)
次に、本発明の第一の実施の形態について説明する。
(First embodiment)
Next, a first embodiment of the present invention will be described.

はじめに、本発明の第一の実施の形態の構成について説明する。図2は、本発明の第一の実施の形態における権限管理装置を適用した権限管理システムの構成を示すブロック図である。   First, the configuration of the first embodiment of the present invention will be described. FIG. 2 is a block diagram showing the configuration of an authority management system to which the authority management apparatus according to the first embodiment of the present invention is applied.

図2を参照すると、本発明の第一の実施の形態における権限管理システムは、権限管理装置100、クライアント200、及び、サーバ300を含む。   Referring to FIG. 2, the authority management system according to the first embodiment of the present invention includes an authority management device 100, a client 200, and a server 300.

ここで、権限管理装置100は、ユーザに関する情報および権限に関する情報をもとに、サーバ300に対してアクセスコントロール機能を提供するとともに、権限に関する表示データを生成して表示部201に表示させる。   Here, based on the information on the user and the information on the authority, the authority management device 100 provides the server 300 with an access control function, and generates display data on the authority and causes the display unit 201 to display the display data.

クライアント200は、管理者等が、権限管理装置に対して、権限の表示を指示するための端末である。   The client 200 is a terminal for a manager or the like to instruct the authority management apparatus to display the authority.

サーバ300は、業務サービスの利用者に業務サービスを提供し、提供の際に必要に応じて利用者に対するアクセスコントロールを権限管理装置100の応答に応じて行う。   The server 300 provides the business service user with the business service, and performs access control for the user in response to the response of the authority management apparatus 100 as needed.

権限管理装置100は、記憶部101、表示部102、及びアクセスコントロール部103を含む。   The authority management device 100 includes a storage unit 101, a display unit 102, and an access control unit 103.

記憶部101について説明する。記憶部101は、権限テーブル121、ユーザテーブル122、権限付与対象テーブル123、及びビジネスロールテーブル124をそれぞれ記憶する。   The storage unit 101 will be described. The storage unit 101 stores the authority table 121, the user table 122, the authority assignment target table 123, and the business role table 124, respectively.

図6は、本発明の第一の実施の形態における権限テーブル121の例を示す図である。権限テーブル121の各行がそれぞれ権限を表す。それぞれの権限には権限ID(Identifier),権限名、有効期間開始日、および有効期間終了日が必要に応じ設定される。   FIG. 6 is a diagram showing an example of the authority table 121 in the first embodiment of the present invention. Each row of the authority table 121 represents an authority. An authorization ID (Identifier), an authorization name, an effective period start date, and an effective period end date are set as necessary for each authority.

図7は、本発明の第一の実施の形態におけるユーザテーブル122の例を示す図である。ユーザテーブル122の各行がそれぞれユーザを表す。それぞれのユーザにはユーザに関する属性が設定される。ユーザの属性には例えばユーザID,ユーザ名、所属部、役職、社員区分、及び所属地区が必要に応じ設定される。ユーザの属性は例示に過ぎず、本発明が実施できる限り、一部のみを有するとしてもよいし、例示以外の属性を有していてもよい。   FIG. 7 is a view showing an example of the user table 122 in the first embodiment of the present invention. Each row of the user table 122 represents a user. Each user has an attribute associated with the user. For example, a user ID, a user name, an affiliation department, a post, an employee division, and an affiliation district are set as the user attributes as necessary. The attributes of the user are merely examples, and may have only a part or other attributes as long as the present invention can be implemented.

図8は、本発明の第一の実施の形態におけるビジネスロールテーブル124の例を示す図である。ビジネスロールテーブル124の各行がそれぞれビジネスロールを表す。それぞれのビジネスロールにはビジネスロールID、ビジネスロール名、条件式が必要に応じ設定される。条件式は、ユーザテーブル122等に設定された項目の値を用いて当該ビジネスロールが有効となる対象を特定するための論理式である。管理者等は論理式を設定することにより、論理式が成り立つユーザに対して、当該ビジネスロールを付与することができる。なお、ビジネスロールにより付与される権限は、権限付与対象テーブル123を用いて定義する。   FIG. 8 is a diagram showing an example of the business role table 124 in the first embodiment of the present invention. Each row of the business role table 124 represents a business role. Business role ID, business role name, and conditional expressions are set as required for each business role. The conditional expression is a logical expression for specifying an object for which the business role is valid, using the value of the item set in the user table 122 or the like. The manager or the like can assign the business role to the user having the logical expression by setting the logical expression. The authorization granted by the business role is defined using the authorization grant target table 123.

図9は、本発明の第一の実施の形態における権限付与対象テーブル123の例を示す図である。権限付与対象テーブル123の各行がそれぞれ、権限と付与対象のリンクを表している。付与対象IDには、ビジネスロールIDまたはユーザIDを設定する。付与対象オブジェクトには、設定された付与対象の種類がユーザであれば「U」を、設定された付与対象の種類がビジネスロールであれば「R」を、それぞれ設定する。さらに、有効期間開始日、有効期間終了日が必要に応じて設定される。   FIG. 9 is a diagram showing an example of the authorization object table 123 in the first embodiment of the present invention. Each row of the grant target table 123 represents the link of the grant and the grant target. A business role ID or a user ID is set as the grant target ID. As the assignment target object, “U” is set if the set assignment target type is the user, and “R” is set if the set assignment target type is the business role. Furthermore, the effective period start date and the effective period end date are set as necessary.

図9で示したように、本発明の第一の実施の形態において、管理者等は、権限をユーザに直接付与することもできるし、権限をビジネスロールに対して付与することによりビジネスロールが付与されたユーザに権限を付与することもできる。なお、前者を直接付与、後者を間接付与、と呼ぶことにする。   As shown in FIG. 9, in the first embodiment of the present invention, the administrator or the like can directly grant the right to the user, or by giving the right to the business role, the business role can It is also possible to grant authority to the granted user. The former will be referred to as direct application and the latter as indirect application.

表示部102について説明する。表示部102は、記憶部101が有するデータに基づいて、クライアント200の表示部201に表示させるための画面出力データ130を生成する。   The display unit 102 will be described. The display unit 102 generates screen output data 130 to be displayed on the display unit 201 of the client 200 based on the data of the storage unit 101.

画面出力データ130は、権限構造体配列131、ユーザ構造体配列132、及び、フラグ構造体配列133を含む。   The screen output data 130 includes an authority structure array 131, a user structure array 132, and a flag structure array 133.

図10は、本発明の第一の実施の形態における権限構造体配列131の例を示す図である。権限構造体配列131は、権限テーブル121の各列に対応する項目の内少なくとも一部を有するデータである。図10ではC言語の構造体のような書式で権限構造体配列131を表現しているが、実際の定義方法はプログラミング言語次第である。   FIG. 10 is a diagram showing an example of the authority structure array 131 in the first embodiment of the present invention. The authority structure array 131 is data having at least a part of items corresponding to each column of the authority table 121. In FIG. 10, the authority structure array 131 is expressed in a format like a C language structure, but the actual definition method depends on the programming language.

図11は、本発明の第一の実施の形態におけるユーザ構造体配列132の例を示す図である。ユーザ構造体配列132は、ユーザテーブル122の各列に対応する項目の内少なくとも一部を有するデータである。なお、実際の定義方法はプログラミング言語次第である。   FIG. 11 is a diagram showing an example of the user structure array 132 in the first embodiment of the present invention. The user structure array 132 is data having at least a part of the items corresponding to each column of the user table 122. The actual definition method depends on the programming language.

図12は、本発明の第一の実施の形態におけるフラグ構造体配列133の例を示す図である。フラグ構造体配列133は、対象オブジェクトフラグ、条件名、有効期間開始日、及び、有効期間終了日を含む。   FIG. 12 is a diagram showing an example of the flag structure array 133 in the first embodiment of the present invention. The flag structure array 133 includes a target object flag, a condition name, an effective period start date, and an effective period end date.

図3は、本発明の第一の実施の形態における表示部102の表示例を示す図である。   FIG. 3 is a view showing a display example of the display unit 102 in the first embodiment of the present invention.

まず図3のように縦軸に権限を、横軸にユーザを取った表を用意する。なお軸の縦横は例示であり、図3の例と逆であってもよい。当該表にて、ユーザ個人に直接付与された権限と、ビジネスロールで間接的に付与された権限を、文字や色、アイコンなどで区別して表示し、一目で分かるようにする。   First, as shown in FIG. 3, a table is prepared in which the vertical axis is the authority and the horizontal axis is the user. The vertical and horizontal axes are examples and may be reversed to the example of FIG. In the table, the right directly granted to the user and the right indirectly granted by the business role are displayed by being distinguished by characters, colors, icons, etc. so that they can be seen at a glance.

丸で囲った大文字の「U」はユーザが直接付与された権限を持っていることを表し、四角で囲った大文字の「R」はユーザがビジネスロールにより間接的に付与された権限を持っていることを表す。このように、文字や色、アイコン形状などによる異なる表示形式により、直接付与された権限と間接付与された権限とが区別できる。   The encircled capital "U" indicates that the user has the directly granted authority, and the boxed capital "R" indicates that the user has the authority indirectly granted by the business role Indicates that As described above, it is possible to distinguish between the directly granted authority and the indirectly granted authority according to different display formats based on characters, colors, and icon shapes.

さらに、「R」アイコンなどに所定の操作を行うことにより、ビジネスロースの条件を表示することもできる。例えばオンマウスすることで、操作対象である、オンマウスされたアイコンに対応するビジネスロールに設定されている条件式をポップアップウインドウ等で表示するようにしてもよい。また、具体的な権限(「参照」は可能だが、「更新」は不可、など)も表示してもよい。   Furthermore, the condition of the business loin can also be displayed by performing a predetermined operation on the "R" icon or the like. For example, by on-mouse, the conditional expression set in the business role corresponding to the on-mouse-operated icon which is the operation target may be displayed in a pop-up window or the like. In addition, specific authority ("reference" is possible but "update" is not possible, etc.) may also be displayed.

図4は、本発明の第一の実施の形態における表示部102の日時指定を伴う表示例を示す図である。   FIG. 4 is a diagram showing a display example with date and time designation of the display unit 102 in the first embodiment of the present invention.

図4のように日付を指定できるようにすることで、図3に示した例に加えてさらに、その日付時点の権限付与状況を一目で確認できるようにする。図4の例では、管理者等は、日時を指定することが可能である。また、有効期間が設定されている権限がすぐに分かるように、例えば時計のアイコンを、権限を示すアイコンに加えて表示する。時計アイコンが付与されている権限アイコンは、有効期間が設定されている権限であることを示している。   By making it possible to specify a date as shown in FIG. 4, in addition to the example shown in FIG. 3, it is possible to confirm at a glance the authorization status at that date. In the example of FIG. 4, the administrator or the like can specify the date and time. Also, for example, an icon of a clock is displayed in addition to the icon indicating the right so that the right for which the effective period is set can be recognized immediately. The authority icon to which the clock icon is assigned indicates that the valid period is the authority having been set.

図5は、本発明の第一の実施の形態における表示部102の期間指定を伴う表示例を示す図である。   FIG. 5 is a diagram showing a display example accompanied by period designation of the display unit 102 in the first embodiment of the present invention.

図5のように期間も指定できるようにすることで、図3または図4に示した例に加えてさらに、その期間内に権限の付与状況がどのように変化するかを確認することができる。図5の例では、管理者等は、期間を二つの日時により指定することが可能である。指定された期間内において新規に付与される権限、指定された期間内において有効期間が満了するなどして剥奪される権限、有効期間によらず付与されている権限や、有効期間により付与される期間が限定されているが指定期間においてはいつも付与されている権限、などの権限の種類に応じて、それぞれ異なる表示方法(色や輝度を変える、線のスタイルを変える、背景パターンを変える、等)により表示することにしてもよい。例えば、指定された期間内において新規に付与される権限には時計アイコンが付与され、なおかつ権限アイコンは白地に黒文字である。指定された期間内において有効期間が満了するなどして剥奪される権限は、時計アイコンが付与され、なおかつ権限アイコンは黒字に白文字である。このように、直接付与の権限および間接付与の権限における指定期間内における付与や剥奪に対応して、それぞれ異なる表示形式のアイコンが表示されることで、管理者等はそれぞれを区別して認識可能となる。   By making it possible to specify a period as shown in FIG. 5, in addition to the example shown in FIG. 3 or FIG. 4, it is possible to confirm how the grant situation of the authority changes in that period. . In the example of FIG. 5, the administrator or the like can designate a period by two date and time. Right to be granted within the designated period, to be deprived such as expiration of the valid period within the designated period, to be granted regardless of the valid period, or to be granted by the valid period Depending on the type of authority such as the authority that is given for a specified period, but the period is limited, different display methods (change color and brightness, change line style, change background pattern, etc.) ) May be displayed. For example, a clock icon is given to the authority newly given within the designated period, and the authority icon is black on white. The right to be deprived such as expiration of the valid period within the designated period is given a clock icon, and the right icon is black and white. In this way, by displaying icons of different display formats corresponding to granting and depriving within the designated period in the direct granting authority and the indirect granting authority, the administrator etc. can distinguish and recognize each of them. Become.

また、表示部102は上記説明以外にも、表示部201に表示させるためのアイコンデータである画面表示用アイコン141を有する。   In addition to the above description, the display unit 102 also has a screen display icon 141 which is icon data to be displayed on the display unit 201.

アクセスコントロール部103について説明する。アクセスコントロール部103は、サーバ300からのリクエストに応じて、権限情報を返却し、リクエスト元がアクセスコントロールするための情報を提供する。外部プログラムはサーバ300で稼働するサービスである。外部プログラムは利用者からの操作を受け付けた際、アクセスコントロール部103から当該ユーザに付与されている権限の情報を得て、その権限に応じて所定の操作のみを許諾する。アクセスコントロール部103は、ユーザ名を含むリクエストを受けると、そのユーザ名に対応する、直接付与および間接付与の権限に関する情報を返却する。外部プログラムとアクセスコントロール部103との間のプロトコルは任意である。   The access control unit 103 will be described. The access control unit 103 returns the authority information in response to the request from the server 300, and provides information for the request source to control access. The external program is a service that runs on the server 300. When the external program receives an operation from the user, the external program obtains information of the right granted to the user from the access control unit 103, and permits only a predetermined operation according to the right. When the access control unit 103 receives a request including a user name, the access control unit 103 returns information on the direct grant and indirect grant authority corresponding to the user name. The protocol between the external program and the access control unit 103 is arbitrary.

なお、権限管理装置100は、CPU(Central Processing Unit)とプログラムを記憶した記憶媒体を含み、プログラムに基づく制御によって動作するコンピュータであってもよい。また、記憶部101、表示部102、及びアクセスコントロール部103は、それぞれ個別の記憶媒体でも、1つの記憶媒体によって構成されてもよい。   The authority management apparatus 100 may be a computer that includes a storage medium storing a central processing unit (CPU) and a program, and operates under control based on the program. In addition, the storage unit 101, the display unit 102, and the access control unit 103 may be individual storage media or one storage medium.

次に、本発明の第一の実施の形態における権限管理装置100の動作について説明する。   Next, the operation of the authority management device 100 according to the first embodiment of the present invention will be described.

図19は、本発明の第一の実施の形態における権限管理装置100の全体的な処理を示すフローチャートである。   FIG. 19 is a flowchart showing an overall process of the authority management device 100 according to the first embodiment of this invention.

まず、画面出力データ初期化処理を実行する(ステップS101)。ユーザがクライアント200から権限の確認や棚卸を開始すると、まずは画面出力データ初期化処理として、表示部102は、記憶部101が記憶する権限テーブル121から必要なデータを取得する。次に、表示部102は、画面出力データ130の権限構造体配列131に順番に格納する。   First, screen output data initialization processing is executed (step S101). When the user starts confirmation of authority and inventory from the client 200, the display unit 102 first acquires necessary data from the authority table 121 stored in the storage unit 101 as screen output data initialization processing. Next, the display unit 102 sequentially stores in the authority structure array 131 of the screen output data 130.

図13は、本発明の第一の実施の形態における権限構造体配列131に値を格納した具体例である。   FIG. 13 shows a specific example in which values are stored in the authority structure array 131 according to the first embodiment of this invention.

図13中の[]内の数字を「添字」と呼称する。   The numbers in [] in FIG. 13 are referred to as “subscripts”.

次に表示部102は、記憶部101の記憶するユーザテーブル122から必要なデータの「ユーザID」と「ユーザ名」を取得し、画面出力データ130のユーザ構造体配列132に順番に格納する。   Next, the display unit 102 acquires “user ID” and “user name” of necessary data from the user table 122 stored in the storage unit 101 and sequentially stores the “user ID” and “user name” in the user structure array 132 of the screen output data 130.

図14は、本発明の第一の実施の形態におけるユーザ構造体配列132に値を格納した具体例である。   FIG. 14 shows a specific example of storing values in the user structure array 132 in the first embodiment of the present invention.

その後、表示部は、権限構造体配列131から先頭の「権限構造体配列[0].権限ID」の値である「ITR001」を取得し、権限付与対象テーブルから権限ID「ITR001」に該当するデータの「権限ID」、「付与対象ID」、「付与対象オブジェクト」、「有効期間開始日」、「有効期間終了日」を取得する。   After that, the display unit acquires “ITR001” which is the value of “authorization structure array [0] .authorization ID” at the top from the authority structure array 131, and corresponds to the authorization ID “ITR001” from the authorization target table. Data “authorization ID”, “grant target ID”, “grant target object”, “valid period start date”, and “valid period end date” are acquired.

図15は、本発明の第一の実施の形態における権限付与対象テーブルの検索結果の一例である。   FIG. 15 is an example of a search result of the authorization target table in the first embodiment of the present invention.

次に、取得した権限付与対象データの「付与対象オブジェクト」を確認する(ステップS102)。   Next, the “grant target object” of the acquired grant target data is confirmed (step S102).

ステップS102において確認した権限付与対象データの「付与対象オブジェクト」が「U」の場合は、そのデータの「付与対象ID」をユーザ構造体配列132から探す(ステップS103)。例えば図15の2行目の場合は、”U003”に該当する「ユーザ構造体配列[2]」が抽出される。この時の権限構造体配列131の添字「0」と、ユーザ構造体配列132の添字「2」の二つを添字として特定される、フラグ構造体配列133中の位置にデータを登録する。具体的には、フラグ構造体配列133は3次元の配列なので、1つめの添字には権限構造体配列131の添字「0」が、2つめの添字にはユーザ構造体配列132の添字「2」が、最後の3つめの添字には初期値「0」が代入されてデータが登録される。3つめの添え字は、1つめと2つめの添字が同じ値のフラグ構造体配列に対してデータ登録されるたびに、0,1,2、・・・と連番が振られる。すなわち、上記例の場合は「フラグ構造体配列[0][2][0]」にデータが登録される。   If the “grant target object” of the grant target data checked in step S102 is “U”, the “grant target ID” of the data is searched from the user structure array 132 (step S103). For example, in the case of the second line in FIG. 15, "user structure array [2]" corresponding to "U003" is extracted. At this time, data is registered at a position in the flag structure array 133 which is specified as a subscript at the subscript “0” of the authority structure array 131 and the subscript “2” of the user structure array 132. Specifically, since the flag structure array 133 is a three-dimensional array, the first subscript is the subscript "0" of the authority structure array 131, and the second subscript is the subscript "2" of the user structure array 132. The data is registered by substituting “0” as an initial value into the last third subscript. The third subscript is numbered 0, 1, 2,... Each time the first and second subscripts are registered for the flag structure array of the same value. That is, in the case of the above example, data is registered in "flag structure array [0] [2] [0]".

図16は、本発明の第一の実施の形態におけるフラグ構造体配列への値の格納の具体例である。登録されるデータは、図15の2行目の情報を基に、図16のようなデータが登録される。条件名については、「付与対象オブジェクト」が「U」の場合は「null」になる。   FIG. 16 is a specific example of storage of values in the flag structure array in the first embodiment of the present invention. As data to be registered, data as shown in FIG. 16 is registered based on the information in the second line of FIG. The condition name is "null" if the "object to be granted" is "U".

ステップS102において確認した権限付与対象データの「付与対象オブジェクト」が「R」の場合は、そのデータの「付与対象ID」をビジネスロールテーブル124から検索する(ステップS104)。例えば図15の1行目の場合は、「BR001」に該当するデータを取得する。   If the “grant target object” of the authorization target data checked in step S102 is “R”, the “grant target ID” of the data is searched from the business role table 124 (step S104). For example, in the case of the first line in FIG. 15, data corresponding to “BR001” is acquired.

図17は、本発明の第一の実施の形態におけるビジネスロールテーブルの検索結果の一例である。図17の条件式に基づいて、ユーザID「U001」をユーザテーブル122から取得する。その後、取得したユーザIDに基づいてユーザ構造体配列132から取得できるデータを、前述のステップS103と同様の手順により「フラグ構造体配列[0][0][0]」にデータ登録を行う。   FIG. 17 is an example of a search result of the business role table according to the first embodiment of this invention. Based on the conditional expression in FIG. 17, the user ID “U001” is acquired from the user table 122. Thereafter, data that can be acquired from the user structure array 132 based on the acquired user ID is registered in “flag structure array [0] [0] [0]” according to the same procedure as step S103 described above.

図18は、本発明の第一の実施の形態におけるフラグ構造体配列への値の格納の具体例である。ステップS104では、図15の1行目および図17の情報を基に、図18のようなデータが登録される。     FIG. 18 shows a specific example of storage of values in the flag structure array in the first embodiment of the present invention. In step S104, data as shown in FIG. 18 is registered based on the information in line 1 of FIG. 15 and FIG.

次に、ステップS101からS104を権限構造体配列131の全データに対して順番に実行し、画面出力データ130のフラグ構造体配列133を生成する(ステップS105)。   Next, steps S101 to S104 are sequentially performed on all data of the authority structure array 131 to generate the flag structure array 133 of the screen output data 130 (step S105).

次に、表示部102は、画面表示処理を実行する(ステップS106)。表示部102は、画面表示処理として、権限構造体配列131の「権限名」を縦軸に、ユーザ構造体配列132の「ユーザ名」を横軸に取った表を作成し、クライアント200の表示部201に表示させる。次に、表の、ユーザ名および権限名により特定される各セルの中に「U」「R」のアイコンを表示するため、まずはフラグ構造体配列133に対して、表示部201に表示した表の1行1列目を基準とした「行数−1」の数字を添字の1つめに、「列数−1」の数字を添字の2つめに代入し、3つめの添字は0,1,2・・・と順に値を代入して、フラグ構造体配列データを取得する。   Next, the display unit 102 executes screen display processing (step S106). The display unit 102 creates a table in which the “right name” of the right structure array 131 is taken on the vertical axis and the “user name” on the user structure array 132 is taken on the horizontal axis as screen display processing. It is displayed on the part 201. Next, in order to display the icons of “U” and “R” in each cell specified by the user name and the authority name of the table, the table displayed on the display unit 201 with respect to the flag structure array 133 is Substituting the number of "row number-1" based on the 1st row and the 1st column of 1 into the first subscript and the number of "column number 1" into the second of the subscript, the third subscript is 0, 1 , 2... In order to obtain flag structure array data.

次に、取得したデータの「対象オブジェクトフラグ」が「U」または「R」の場合は、対応する画面表示用アイコン141を表示部201の表のセルに表示する。「U」でも「R」でもない場合は、次の行または列に移動して同様の処理を繰り返す。これを表示部201の表の全セルに対して行い、図3のような画面を表示部201に表示する。さらに、「R」のアイコンにオンマウスした場合は、対応するフラグ構造体配列データの「条件名」を表示する。   Next, when the “target object flag” of the acquired data is “U” or “R”, the corresponding screen display icon 141 is displayed in the cell of the table of the display unit 201. If neither "U" nor "R", move to the next row or column and repeat the same process. This is performed for all cells in the table of the display unit 201, and a screen as shown in FIG. 3 is displayed on the display unit 201. Furthermore, when the mouse is moved on to the "R" icon, the "condition name" of the corresponding flag structure array data is displayed.

次に、表示部201にて日時指定または期間指定がされている場合は、日時指定または期間指定に基づいてアイコンの表示形式を設定する(ステップS107)。   Next, when date and time designation or period designation is performed on the display unit 201, the display format of the icon is set based on the date and time designation or period designation (step S107).

S107のうち、日時指定がされている場合の具体的な処理について説明する。「日時指定」が選択されている場合は、権限構造体配列131の有効期間開始日または有効期間終了日が「null」ではない場合、およびフラグ構造体配列133の有効期間開始日または有効期間終了日が「null」ではない場合は、図4に示すように表示部201の表セルに時計型のアイコンを表示する。   Specific processing in the case where the date and time are designated in S107 will be described. If "specified date" is selected, the effective period start date or effective period end date of the authority structure array 131 is not "null", and the effective period start date or period of the flag structure array 133 is ended. If the day is not "null", a clock icon is displayed on the front cell of the display unit 201 as shown in FIG.

さらに、表示部201にて「日付指定」が選択された場合は、指定された日付と有効期間開始日、有効期間終了日の大小比較を行い、「有効期間開始日<=指定された日付<=有効期間終了日」という条件を満たす場合のみ、ステップS106にて「U」または「R」のアイコンを表セルに表示する。大小比較は、権限構造体配列131の有効期間、フラグ構造体配列133の有効期間の両方に対して行い、どちらも前記条件を満たす場合のみ、アイコンを表示する。   Furthermore, when “specified date” is selected on the display unit 201, the specified date is compared with the valid period start date and valid period end date, and “valid period start date <= designated date < Only in the case where the condition of “effective period end date” is satisfied, the icon “U” or “R” is displayed on the front cell in step S106. The magnitude comparison is performed for both the valid period of the authority structure array 131 and the valid period of the flag structure array 133, and the icon is displayed only when both satisfy the above conditions.

一方、S107のうち、表示部201にて期間指定がされている場合の具体的な処理について説明する。有効期間開始日と有効期間終了日に基づいて以下のような処理を行う。
(1)『有効期間開始日<=指定期間の開始日』かつ『指定期間の終了日<=有効期間終了日』の場合、「U」または「R」のアイコンを背景色なしで表示する。
(2)『有効期間開始日 <= 指定期間の開始日』かつ『有効期間終了日 < 指定期間の終了日』の場合、「U」または「R」のアイコンをグレーアウト表示する。
(3)『指定期間の開始日 < 有効期間開始日』かつ『指定期間の終了日 <= 有効期間終了日』の場合、「U」または「R」のアイコンをハイライト表示する。
(4)『指定期間の開始日 < 有効期間開始日』かつ『有効期間終了日 < 指定期間の終了日』の場合、「U」または「R」のアイコンを破線表示する。
これらの処理により図5のような表を表示部201に表示する。
On the other hand, a specific process in the case where a period is designated on the display unit 201 in S107 will be described. The following processing is performed based on the effective period start date and the effective period end date.
(1) If “valid period start date <= designated period start date” and “designated period end date <= valid period end date”, the “U” or “R” icon is displayed without a background color.
(2) If “valid period start date <= start date of designated period” and “valid period end date <end date of designated period”, the “U” or “R” icon is grayed out.
(3) If “specified period start date <valid period start date” and “specified period end date <= valid period end date”, highlight the “U” or “R” icon.
(4) If “designated period start date <effective period start date” and “valid period end date <specified period end date”, the “U” or “R” icon is displayed as a broken line.
A table as shown in FIG. 5 is displayed on the display unit 201 by these processes.

本発明の第一の実施の形態によると、従来手法においてユーザに付与された権限の棚卸を行う場合、『ユーザデータの確認→権限データの確認→権限付与対象データの確認→ビジネスロールデータの確認』という4ステップが必要な作業が、本発明の第一の実施の形態では1画面(1ステップ)で確認できるため、単純計算で効率が4倍になる。さらに、ビジネスロールの条件式にANDやOR条件も加わると、従来手法では不可能に近いが、本発明の第一の実施の形態ではそのような条件に対しても妥当性の確認・棚卸を行うことが可能である。   According to the first embodiment of the present invention, when performing the inventory of the authority granted to the user in the conventional method, “Confirmation of user data → Confirmation of authority data → Confirmation of authorization target data → Confirmation of business role data In the first embodiment of the present invention, the operation requiring four steps can be confirmed in one screen (one step), so the efficiency is quadrupled by the simple calculation. Furthermore, if AND and OR conditions are added to the conditional expression of the business role, it is almost impossible with the conventional method, but in the first embodiment of the present invention confirmation and inventory of validity against such conditions as well. It is possible to do.

また、本発明の第一の実施の形態によると、従来手法において任意の日付の権限を確認するためには、ユーザデータや権限データに加えて、権限の有効期間と付与条件の有効期間も掛け合わせた突合せが必要となり、さらに作業のステップが増えてしまうが、本発明の第一の実施の形態では同じ1画面(1ステップ)で確認することができるため、効率を落とすことなく日付を含めた棚卸が可能である。さらに、従来手法では事実上不可能だった、ある期間における権限付与状況の変化についても、本発明の第一の実施の形態では確認することが可能である。   Further, according to the first embodiment of the present invention, in order to confirm the authority of any date in the conventional method, in addition to the user data and the authority data, the effective period of the authority and the effective period of the grant condition are also multiplied. A matching match is required, and the number of operation steps is further increased. However, in the first embodiment of the present invention, since the same one screen (one step) can be confirmed, the date is included without loss of efficiency. Inventory is possible. Furthermore, it is possible to confirm in the first embodiment of the present invention also the change of the authorization situation in a certain period, which is practically impossible with the conventional method.

以上により、本発明の第一の実施の形態の動作が完了する。   Thus, the operation of the first embodiment of the present invention is completed.

次に、本発明の第一の実施の形態の特徴的な構成を説明する。図1は、本発明の第一の実施の形態の特徴的な構成を示すブロック図である。   Next, the characteristic configuration of the first embodiment of the present invention will be described. FIG. 1 is a block diagram showing a characteristic configuration of the first embodiment of the present invention.

図1を参照すると、権限管理装置100は、記憶部101、及び、表示部102を含む。   Referring to FIG. 1, the right management apparatus 100 includes a storage unit 101 and a display unit 102.

ここで記憶部101は、ユーザリスト、権限リスト、ビジネスロールリスト、及び、ユーザと権限とビジネスロールとを関連付ける関連付けリストを記憶する。   Here, the storage unit 101 stores a user list, an authorization list, a business role list, and an association list that associates a user, an authority, and a business role.

表示部102は、記憶部101が記憶する情報に基づいて、ユーザ軸および権限軸からなる表のうち、ユーザと権限から特定される領域であるセルの中に、当該ユーザに直接付与および間接付与により割り当てられた権限に応じて、それぞれ区別して認識可能な表示形式で権限の付与状況を表示するデータを生成する。そして生成したデータを外部の表示装置に表示するように指示する。   The display unit 102 directly grants and indirectly grants to the user in a cell that is an area specified from the user and the authority in a table including the user axis and the authority axis based on the information stored in the storage unit 101. According to the assigned authority, data is generated which displays the state of grant of the authority in a display format which can be distinguished and recognized. Then, it instructs to display the generated data on an external display device.

本発明の第一の実施の形態によれば、ユーザに付与された権限をより低コストに確認できる。   According to the first embodiment of the present invention, the authority given to the user can be confirmed at lower cost.

その理由は、ユーザ軸と権限軸を含む表に、ユーザ個人に直接付与された権限と、ビジネスロールで間接的に付与された権限を、文字や色、アイコンなどで区別して一元的に管理者等に提示することができるからである。   The reason is that in the table including the user axis and the authority axis, the administrator directly distinguishes the authority directly granted to the user individual and the authority indirectly granted by the business role, using letters, colors, icons, etc. It is because it can be presented to

また、本発明の第一の実施の形態によれば、過去および未来の権限の有効性をより低コストに確認できる。   Moreover, according to the first embodiment of the present invention, it is possible to confirm the effectiveness of past and future authority at lower cost.

その理由は、ユーザ軸と権限軸を含む表に、管理者等が指定した日時において、その権限の有効期間から指定日時における権限の有効性を、文字や色、アイコンなどで区別して一元的に管理者等に提示することができるからである。   The reason is that in the table including the user axis and the authority axis, at the date and time specified by the administrator etc., the validity of the authority at the designated date and time is differentiated from the effective period of the authority by characters, colors, icons etc. It is because it can be presented to a manager or the like.

また、本発明の第一の実施の形態によれば、所定期間内での付与剥奪の状況をより低コストに確認できる。   Moreover, according to the first embodiment of the present invention, it is possible to confirm at a lower cost the situation of the deprivation of grant within a predetermined period.

その理由は、ユーザ軸と権限軸を含む表に、管理者等が指定した日時において、その権限の有効期間から指定期間における権限の付与および剥奪の有無を、文字や色、アイコンなどで区別して一元的に管理者等に提示することができるからである。   The reason is that in the table including the user axis and the authority axis, at the date and time specified by the administrator etc., the presence or absence of authorization and deprivation in the designated period is distinguished by characters, colors, icons, etc. This is because it can be presented to the administrator etc. centrally.

以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。   Although the present invention has been described above with reference to the embodiments, the present invention is not limited to the above embodiments. The configurations and details of the present invention can be modified in various ways that can be understood by those skilled in the art within the scope of the present invention.

例えば、本発明の実施の形態においては、権限管理を行うシステムに対して実施する以外に、ビジネスロール自体を管理するシステムに対しても適用可能である。また、同様の有効期間の概念がある特権ID管理やデバイス管理、資産管理などのシステムにも適用可能である。   For example, the embodiment of the present invention is applicable to a system that manages business roles themselves, in addition to the implementation to a system that performs authority management. The present invention is also applicable to systems such as privileged ID management, device management, and asset management that have the same concept of effective period.

同様に、ビジネスロールのメンバは人事異動や組織改正などのイベントによって動的に変わるため、イベント情報を入力することで、権限の付与状況の変化を確認することができる、といった応用も可能である。   Similarly, since members of a business role change dynamically according to events such as personnel changes or organizational revision, it is possible to confirm changes in the status of grant of authority by inputting event information. .

さらに、権限としては別々でも、「同じ業務システムに対する権限」や「同じビジネスロールで付与された権限」などの関連性が分かるような情報を表示するといった応用も可能である。最後に、確認画面を見ても直ぐには不正な権限(越権や重複など)が分からないため、事前に登録しておいた条件に従って、不正な権限の候補を表示する機能をさらに備えていてもよい。   Furthermore, it is possible to display information that shows the relevance such as "right for the same business system" or "right granted with the same business role" even if the rights are different. Lastly, even if the user sees the confirmation screen, he / she does not immediately know the wrong authority (eg, overdraft, duplication, etc.), so even if it has a function to display the wrong authority candidate according to the conditions registered in advance. Good.

本発明は、管理者等がユーザの権限を管理するアクセス権限管理装置に適用できる。   The present invention can be applied to an access authority management apparatus in which an administrator or the like manages the authority of a user.

100 権限管理装置
101 記憶部
102 表示部
103 アクセスコントロール部
121 権限テーブル
122 ユーザテーブル
123 権限付与対象テーブル
124 ビジネスロールテーブル
130 画面出力データ
131 権限構造体配列
132 ユーザ構造体配列
133 フラグ構造体配列
141 画面表示用アイコン
200 クライアント
201 表示部
300 サーバ
100 authority management apparatus 101 storage unit 102 display unit 103 access control unit 121 authority table 122 user table 123 authority grant target table 124 business role table 130 screen output data 131 authority structure array 132 user structure array 133 flag structure array 141 screen Display icon 200 Client 201 Display unit 300 Server

Claims (8)

ユーザと付与条件に基づき当該ユーザに付与される権限とを記憶する記憶手段と、
複数のユーザと権限との対応関係を示す複数の区画のうち所定の区画に、前記記憶手段に記憶されたユーザと権限との関係に基づき前記ユーザに対して前記権限が付与されていることを示す付与情報を表示する指示を外部装置に与える表示手段とを含み
前記記憶手段は、ユーザに個別に付与される個別権限をさらに記憶し、
前記表示手段は、ユーザと権限とが行列をなす表の、特定のユーザ及び特定の権限により特定される区画に、個別権限の付与を示す個別権限付与情報及び前記付与情報を表示する指示をさらに与える、
限管理装置。
Storage means for storing the user and the right to be granted to the user based on the assignment condition;
The given authority is given to the user based on the relationship between the user stored in the storage means and the authority, to a predetermined one of the plurality of compartments showing the correspondence between the plurality of users and the authority. and a display means for giving an instruction to display the applied information which indicates to the external device,
The storage means further stores individual rights individually given to the user,
The display means further includes an instruction to display individual authorization information indicating the assignment of individual authorization and the assignment information to a section specified by a specific user and a particular authority of a table in which the user and the authority are in a matrix. give,
Kwon limit management device.
前記記憶手段は、ユーザと付与条件に基づき当該ユーザに対して間接的に付与される権限とを記憶し、
前記付与情報は、前記ユーザに対して前記権限が間接的に付与されていることを示す、
請求項1記載の権限管理装置。
The storage means stores a user and an authority indirectly granted to the user based on the grant condition,
The assignment information indicates that the right is indirectly granted to the user.
The authority management device according to claim 1.
前記表示手段は、前記区画に、ユーザにより指定された日付または期間における前記付与情報を表示する指示を外部装置に与える、
請求項1又は2記載の権限管理装置。
The display means gives the external device an instruction to display the assignment information on a date or a period designated by a user in the section.
The authority management device according to claim 1 or 2.
前記表示手段は、指定された期間内において権限がユーザに付与され、またはユーザから剥奪される場合に、前記付与情報の表示形式を権限の付与または剥奪をも示す形式とする、
請求項1ないし3のいずれか1項記載の権限管理装置。
The display means is configured to indicate a grant or deprivation of a display form of the grant information when the privilege is granted to the user or is deprived of the user within a designated period.
The authority management device according to any one of claims 1 to 3 .
コンピュータが、
ユーザと付与条件に基づき当該ユーザに付与される権限とを記憶手段に記憶させ、
複数のユーザと権限との対応関係を示す複数の区画のうち所定の区画に、前記記憶手段に記憶されたユーザと権限との関係に基づき前記ユーザに対して前記権限が付与されていることを示す付与情報を表示する指示を表示装置に与え、
ユーザに個別に付与される個別権限を前記記憶手段にさらに記憶させ、
ユーザと権限とが行列をなす表の、特定のユーザ及び特定の権限により特定される区画に、個別権限の付与を示す個別権限付与情報及び前記付与情報を表示する指示をさらに与える、
権限管理方法。
The computer is
Storing the user and the right to be granted to the user based on the assignment condition in the storage means,
The given authority is given to the user based on the relationship between the user stored in the storage means and the authority, to a predetermined one of the plurality of compartments showing the correspondence between the plurality of users and the authority. for example given the instruction to display the grant information shown on the display device,
Storing the individual authority individually given to the user in the storage means;
In a table in which a user and an authority form a matrix, a section specified by the specific user and the specific authority is further provided with individual authorization information indicating an individual authorization and an instruction to display the authorization information.
Authority management method.
コンピュータが、
ユーザと付与条件に基づき当該ユーザに対して間接的に付与される権限とを前記記憶手段に記憶させ、
前記付与情報は、前記ユーザに対して前記権限が間接的に付与されていることを示す、
請求項5記載の権限管理方法。
The computer is
Storing the user and the authority indirectly granted to the user based on the grant condition in the storage means;
The assignment information indicates that the right is indirectly granted to the user.
5 Symbol mounting rights management method according to claim.
コンピュータが、
前記区画に、ユーザにより指定された日付または期間における前記付与情報を表示する指示を外部装置に与える、
請求項5又は6記載の権限管理方法。
The computer is
Giving an instruction to the external device to display the assignment information on a date or a period specified by a user in the section;
Claim 5 or 6 Symbol mounting rights management method.
指定された期間内において権限がユーザに付与され、またはユーザから剥奪される場合に、前記付与情報の表示形式を権限の付与または剥奪をも示す形式とする、
請求項5ないし7のいずれか1項記載の権限管理方法。
In the case where the authority is granted to the user within the designated time period or is deprived from the user, the display format of the grant information is a format which also indicates the grant or the deprivation of the authorization information.
The authority management method according to any one of claims 5 to 7 .
JP2014065122A 2014-03-27 2014-03-27 Authority management apparatus, authority management method, and authority management system Active JP6515439B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014065122A JP6515439B2 (en) 2014-03-27 2014-03-27 Authority management apparatus, authority management method, and authority management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014065122A JP6515439B2 (en) 2014-03-27 2014-03-27 Authority management apparatus, authority management method, and authority management system

Publications (2)

Publication Number Publication Date
JP2015187808A JP2015187808A (en) 2015-10-29
JP6515439B2 true JP6515439B2 (en) 2019-05-22

Family

ID=54430017

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014065122A Active JP6515439B2 (en) 2014-03-27 2014-03-27 Authority management apparatus, authority management method, and authority management system

Country Status (1)

Country Link
JP (1) JP6515439B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110941839B (en) * 2019-11-18 2022-10-14 中国经济信息社有限公司 User authority management method and system, equipment and storage medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252539A (en) * 2003-02-18 2004-09-09 Fuji Xerox Co Ltd Setting confirmation display device, setting confirmation display method and its program
JP4053948B2 (en) * 2003-08-04 2008-02-27 株式会社三井住友銀行 Management method and management system for connection authority to server
JP4764614B2 (en) * 2004-04-26 2011-09-07 株式会社リコー Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
JP2007323357A (en) * 2006-05-31 2007-12-13 Canon Inc Information processing apparatus, information management system, information management method, program, and storage medium
JP5086878B2 (en) * 2008-04-16 2012-11-28 株式会社日立製作所 User authority management system and program thereof
JP2010205183A (en) * 2009-03-05 2010-09-16 Oki Electric Ind Co Ltd System for management of access right, and center device for the same
JP2013145595A (en) * 2013-04-09 2013-07-25 Casio Comput Co Ltd Information processing apparatus and program

Also Published As

Publication number Publication date
JP2015187808A (en) 2015-10-29

Similar Documents

Publication Publication Date Title
US20240022608A1 (en) Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network
US8813250B2 (en) Access control program, system, and method
US20120240194A1 (en) Systems and Methods for Controlling Access to Electronic Data
US9971803B2 (en) Method and system for embedding third party data into a SaaS business platform
KR20150033453A (en) Method of big data processing, apparatus performing the same and storage media storing the same
US20220067749A1 (en) Session signatures
US9336377B2 (en) Synchronized sign-on methods for non-programmatic integration systems
JP2020530927A (en) How to authorize the authorization process and its authorization node
US20130326638A1 (en) Sicherheitssystem
JP6515439B2 (en) Authority management apparatus, authority management method, and authority management system
JP7173619B2 (en) Vulnerability information management device, vulnerability information management method, and program
JPH08185349A (en) Data security device
US20120102118A1 (en) Collaboration methods for non-programmatic integration systems
Li Jira 8 Essentials: Effective issue management and project tracking with the latest Jira features
JP6730170B2 (en) Management device, method and program
JP2016099806A (en) License management server, method, and program
US20220114265A1 (en) Unified viewing of roles and permissions in a computer data processing system
JP5064337B2 (en) Software development management system
US8429193B2 (en) Security control of analysis results
JP2017098763A (en) Management server and management method
JP2010146091A (en) Workflow improvement system, workflow improvement method, and workflow improvement program
JP2007122598A (en) Information processor, and information processing system and program
JP6716929B2 (en) Information processing apparatus and information processing program
JP2015207084A (en) education management system and server
US11870805B2 (en) Systems and methods that perform filtering, linking, and rendering

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190401

R150 Certificate of patent or registration of utility model

Ref document number: 6515439

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150