特許第5687989号(P5687989)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社 日立マネジメントパートナーの特許一覧

特許5687989アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム
<>
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000002
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000003
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000004
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000005
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000006
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000007
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000008
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000009
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000010
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000011
  • 特許5687989-アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5687989
(24)【登録日】2015年1月30日
(45)【発行日】2015年3月25日
(54)【発明の名称】アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20150305BHJP
   G06Q 10/00 20120101ALI20150305BHJP
【FI】
   G06F21/62 318
   G06Q10/00 140
【請求項の数】5
【全頁数】22
(21)【出願番号】特願2011-213634(P2011-213634)
(22)【出願日】2011年9月29日
(65)【公開番号】特開2013-73535(P2013-73535A)
(43)【公開日】2013年4月22日
【審査請求日】2014年3月26日
(73)【特許権者】
【識別番号】306020151
【氏名又は名称】株式会社 日立マネジメントパートナー
(74)【代理人】
【識別番号】100064414
【弁理士】
【氏名又は名称】磯野 道造
(74)【代理人】
【識別番号】100111545
【弁理士】
【氏名又は名称】多田 悦夫
(72)【発明者】
【氏名】江端 淳
(72)【発明者】
【氏名】矢吹 忠男
【審査官】 平井 誠
(56)【参考文献】
【文献】 特開2006−330846(JP,A)
【文献】 特開2009−129289(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
G06Q 10/00
(57)【特許請求の範囲】
【請求項1】
従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置であって、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
が格納される記憶部と、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得する制御部と、
を有することを特徴とするアクセス権限管理装置。
【請求項2】
前記削除条件は、
前記ロールが属する階層が上位であるほど、かつ、前記異動理由が部署の階層のうちより上位の階層を跨る異動を示すものであるほど、前記認証情報を無効にする必要が大きいことを示し、
前記削除時期は、
前記ロールが属する階層が上位であるほど、かつ、前記異動理由が前記部署の階層のうちより上位の階層を跨る異動を示すものであるほど、より短い期間であること、
を特徴とする請求項1に記載のアクセス権限管理装置。
【請求項3】
前記制御部は、
前記ロールのうち上位の階層に属するロールを割り当てられた前記従業員からの入力に基づいて、前記ロールのうち下位の階層に属するロールを他の従業員に割り当てることによって、前記第1の対応情報を作成すること、
を特徴とする請求項2に記載のアクセス権限管理装置。
【請求項4】
従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置のアクセス権限管理方法であって、
前記アクセス権限管理装置の記憶部は、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
を格納しており、
前記アクセス権限管理装置の制御部は、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得すること、
を特徴とするアクセス権限管理方法。
【請求項5】
従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置を機能させるアクセス権限管理プログラムであって、
前記アクセス権限管理プログラムは、
前記アクセス権限管理装置の記憶部に対して、
前記従業員に関連付けて、前記アクセス権限管理装置を使用する上での役割であるロールと、前記従業員が前記認証情報を使用できなくなる期限とを記憶した第1の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事異動する前記従業員の前記認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、
前記ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する前記従業員の前記認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、
を格納させ、
前記アクセス権限管理装置の制御部に対して、
前記従業員が人事異動する際に、
前記異動理由を受け付け、
前記人事異動する従業員に基づいて、前記第1の対応情報を検索し、前記ロールを取得し、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第2の対応情報を検索し、前記削除条件を取得し、
前記取得した削除条件が、前記認証情報を無効にすることを示す場合は、
前記受け付けた異動理由及び前記取得したロールに基づいて、前記第3の対応情報を検索し、前記削除時期を取得する処理を実行させること、
を特徴とするアクセス権限管理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラムに関する。
【背景技術】
【0002】
企業内で、人事異動、給与、勤務成績等の人事情報に対するアクセスを管理する場合、人事情報に対してアクセスしようとする従業員の所属部署及び職位に応じて、アクセス可能な人事情報の範囲を限定することが一般的である。そして、一旦アクセス権限を付与した従業員が企業内で又は企業を跨って異動した場合は、前任者のアクセス権限を抹消し、後任者について、どのようなアクセス権限を付与するかを改めて設定し直す。そして、例えば、前任者の離任日に後任者のアクセス権限が発効するような事前設定が行われることが多い。特許文献1には、前任者の登録管理情報の適用終了日と、後任者の登録管理情報の適用開始日との整合性を確認する技術が記載されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2010−205183号公報(段落0009)
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1の技術によれば、アクセス期間の重複及び空白を回避することができる。しかしながら、前任者の適用終了日すなわち後任者の適用開始日を、個々の異動ごとに指定する必要がある。実際の運用においては、業務引継ぎの期間等が様々であることに起因して、手間をかけずにその指定を行うことは困難である。
そこで、本発明は、前任者のアクセス権限が消滅する日を簡便に決定するアクセス権限管理装置等を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明に係るアクセス権限管理装置は、従業員が業務にアクセスするために必要な認証情報の有効及び無効を管理するアクセス権限管理装置であって、従業員に関連付けて、アクセス権限管理装置を使用する上での役割であるロールと、従業員が認証情報を使用できなくなる期限とを記憶した第1の対応情報と、ロール及び異動理由の組合せに関連付けて、人事異動する従業員の認証情報を無効にするか否かを示す削除条件を記憶した第2の対応情報と、ロール及び異動理由の組合せに関連付けて、人事発令日を起点とし、人事異動する従業員の認証情報を無効にする日を終点とする期間を示す削除時期を記憶した第3の対応情報と、が格納される記憶部と、従業員が人事異動する際に、異動理由を受け付け、人事異動する従業員に基づいて、第1の対応情報を検索し、ロールを取得し、受け付けた異動理由及び取得したロールに基づいて、第2の対応情報を検索し、削除条件を取得し、取得した削除条件が、認証情報を無効にすることを示す場合は、受け付けた異動理由及び取得したロールに基づいて、第3の対応情報を検索し、削除時期を取得する制御部と、を有することを特徴とする。
その他の手段については、発明を実施するための形態において詳述する。
【発明の効果】
【0006】
本発明によれば、前任者のアクセス権限が消滅する日を簡便に決定するアクセス権限管理装置等を提供することができる。
【図面の簡単な説明】
【0007】
図1】本実施形態に係るアクセス権限管理システムの構成を示す図である。
図2】本実施形態に係る従業員情報の一例を示す図である。
図3】本実施形態に係る異動情報の一例を示す図である。
図4】本実施形態に係るアクセス権限情報の一例を示す図である。
図5】本実施形態に係るID削除条件情報の一例を示す図である。
図6】本実施形態に係るID削除時期情報の一例を示す図である。
図7】本実施形態に係る判定対象従業員一覧の一例を示す図である。
図8】本実施形態に係るアクセス権限初期登録処理手順のフローチャートである。
図9】本実施形態に係るアクセス権限変更処理手順のフローチャートである。
図10】本実施形態に係るアクセス権限変更処理手順の他のフローチャートである。
図11】本実施形態に係る継続・削除判定処理手順のフローチャートである。
【発明を実施するための形態】
【0008】
以降、本発明を実施するための形態(「本実施形態」という)を、図等を参照しながら詳細に説明する。
【0009】
図1に沿って、アクセス権限管理システムの構成を説明する。アクセス権限管理システムは、アクセス権限管理装置1、人事管理サーバ2、人事業務サーバ3及びユーザ端末装置4を有する。これらは、ネットワーク5を介して相互に通信可能である。
アクセス権限管理装置1は、一般的なコンピュータであり、中央制御装置11、主記憶装置12、補助記憶装置13、入力装置14、出力装置15及び通信インタフェース16を有する。これらは、相互にバスで接続されている。補助記憶装置13は、アクセス権限情報31、ID削除条件情報32、ID削除時期情報33及び判定対象従業員一覧36を有する(詳細後記)。なお、「ID」は、「Identifier」の略であり、識別子を意味する。アクセス権限初期登録部21及びアクセス権限変更部22は、プログラムである。以降において、「○○○部は、」と動作の主体を記した場合は、中央制御装置11が、プログラムとしての○○○部を補助記憶装置13から読み出し、主記憶装置12にロードしたうえで、当該プログラムの機能(詳細後記)を実行するものとする。
なお、「第1の対応情報」、「第2の対応情報」及び「第3の対応情報」には、それぞれ、アクセス権限情報31、ID削除条件情報32及びID削除時期情報33が相当する。
【0010】
人事管理サーバ2、人事業務サーバ3及びユーザ端末装置4もまた、一般的なコンピュータであり、アクセス権限管理装置1を使用することを許可された会員企業に管理されている。これらのそれぞれは、中央制御装置、主記憶装置、補助記憶装置、入力装置、出力装置及び通信インタフェースを有する。これらは、相互にバスで接続されている(図示せず)。
人事管理サーバ2は、補助記憶装置に、従業員情報34及び異動情報35を格納している(詳細後記)。さらに、人事管理サーバ2は、プログラムとしての異動情報送信部23を格納している(詳細後記)。図1においては、人事管理サーバ2が、会員企業ごとに独立している構成としたが、アクセス権限管理装置1と一体になっていてもよい。
【0011】
人事業務サーバ3は、当該企業の人事管理に必要な一切のデータ(既述の符号31〜36を除く)を記憶及び管理するサーバである。これらのデータの内容は特に限定されず、例えば、異動履歴、職務成績、給与・賞与水準等の人事に関するデータである。
ユーザ端末装置4は、従業員が人事業務サーバ3にアクセスする際に使用する端末装置であり、従業員に対して割り当てられたパーソナルコンピュータであってもよい。
【0012】
(従業員情報)
図2に沿って、従業員情報34を説明する。従業員情報34においては、企業ID欄101に記憶された企業IDに関連付けて、従業員ID欄102には従業員IDが、氏名欄103には氏名が、メールアドレス欄104にはメールアドレスが記憶されている。
企業ID欄101の企業IDは、アクセス権限管理装置1を使用することを許可された会員企業を一意に特定する識別子である。
従業員ID欄102の従業員IDは、会員企業の従業員を一意に特定する識別子である。
氏名欄103の氏名は、従業員の氏名である。
メールアドレス欄104のメールアドレスは、従業員が使用するユーザ端末装置4のメールアドレスである。
【0013】
(異動情報)
図3に沿って、異動情報35を説明する。異動情報35においては、企業ID欄111に記憶された企業IDに関連付けて、従業員ID欄112には従業員IDが、氏名欄113には氏名が、所属欄114には所属が、職位欄115には職位が、異動理由欄116には異動理由が、異動基準日欄117には異動基準日が記憶されている。
【0014】
企業ID欄111の企業IDは、図2の企業IDと同じである。
従業員ID欄112の従業員IDは、図2の従業員IDと同じである。
氏名欄113の氏名は、図2の氏名と同じである。
所属欄114の所属は、従業員が属する、当該企業内の組織の名称である。所属の値は、「人事部」のようにある階層の組織の名称、「人事部第一課」のように複数の階層の組織の名称の組合せ、「(株)○○」のように当該会員企業とは別の企業の名称等のバリエーションが有り得る。さらに、空白(役員等)であることもある。
職位欄115の職位は、従業員(役員)の業務上の地位である。職位には、企業ごとにその企業独自の上下の序列があるものとする。例えば、図3の例では、取締役=監査役>部長>課長>主任>一般、という上下関係があるものとする。なお「a>b」と表記するとき、aはbの上位の職位である。
異動理由欄116の異動理由は、従業員の異動を発生せしめた理由を示すコードである(詳細後記)。
異動基準日欄117の異動基準日は、人事発令が発せられる年月日である。
【0015】
異動情報35のレコードは、ある会員企業の従業員について行われた人事発令(異動)の数だけ存在する。人事管理サーバ2は、人事発令(異動)がある都度、異動情報35のレコードを作成するものとする。したがって、通常、異動情報35のレコードは、異動基準日の順(日が若い順)に並ぶことになる。もちろん、人事管理サーバ2は、これらのレコードを任意の欄の値をキーとして並べ替えること、また、任意のレコードだけを表示することも可能である。図3では、専ら説明を容易にするために、「人事部」に関連するレコードのみを表示した状態が例として示されている。
【0016】
例えば、図3のレコード118a〜118gに注目すると、企業IDが「E001」である企業において、以下の異動があったことがわかる。
(1)「鈴木正」が2008年12月1日の人事発令によって、人事部の部長になった。この際の異動理由は「A3」であった(レコード118a)。詳細は後記するが、このコードは「事業所内異動」を示す。
(2)「鈴木正」が2011年8月1日の人事発令によって、(株)○○の取締役として出向した。この際の異動理由は「A1」であった(レコード118e)。詳細は後記するが、このコードは「退職、企業間異動」を示す。
(3)「松本次郎」が2011年8月1日の人事発令によって、人事部の部長になった。この際の異動理由もまた「A1」であった(レコード118f)。この異動は、「鈴木正」の後任者を決める異動である。
【0017】
(4)「橘友子」が2006年7月1日の人事発令によって、人事部第二課の課長になった。この際の異動理由は「A3」であった(レコード118b)。
(5)「橘友子」が2011年7月1日の人事発令によって、営業部第一課の課長になった。この際の異動理由は「A2」であった(レコード118c)。詳細は後記するが、このコードは「企業内異動」を示す。
(6)「沢田仁志」が2011年7月1日の人事発令によって、人事部第二課の課長になった。この際の異動理由は「A3」であった(レコード118d)。この異動は、「橘友子」の後任者を決める異動である。
【0018】
(7)「佐々木清」が2011年9月1日の人事発令によって、「主任」に昇格した。この際の異動理由は「B2」であった(レコード118g)。詳細は後記するが、このコードは「職位変更」を示す。
【0019】
(アクセス権限情報)
図4に沿って、アクセス権限情報31を説明する。アクセス権限情報31においては、企業ID欄121に記憶された企業IDに関連付けて、ロール欄122にはロールが、ユーザID欄123にはユーザIDが、従業員ID欄124には従業員IDが、アクセス可能業務欄125にはアクセス可能業務が、パスワード欄126にはパスワードが、ID適用開始日欄127にはID適用開始日が、ID削除日欄128にはID削除日が記憶されている。
【0020】
企業ID欄121の企業IDは、図2の企業IDと同じである。
ロール欄122のロールは、会員企業の従業員に対して割り当てられる、アクセス権限管理装置1の使用上の役割であり、ここでは「統括責任者」、「責任者」、「管理者」及び「担当者」のうちの何れかである。統括責任者>責任者>管理者>担当者という責任の重さに応じた上下関係(階層)があるものとする。そして、下位の者は、その直ぐ上位の者から、指定を受ける(詳細後記)。
ユーザID欄123のユーザIDは、アクセス権限管理装置1を使用することを許された会員企業の従業員を一意に(すべての会員企業の従業員にわたって重複がないように)特定する識別子である。従業員IDは、一般的に会員企業が独自に採番する一方、ユーザIDは、アクセス権限管理装置1が採番する。
従業員ID欄124の従業員IDは、図2の従業員IDと同じである。
【0021】
アクセス可能業務欄125のアクセス可能業務は、会員企業の従業員がアクセスすることが可能な人事業務サーバ3の名称である。それぞれの個々の人事業務サーバ3(図1)に対して、個々の業務が割り当てられており、個々の人事業務サーバ3は、当該割り当てられた業務を名称として有するものとする。割り当てられた業務の名称は、例えば、「給与−報酬」、「給与−税金」というように上位項目と下位項目の組合せであってもよい。なお、例えば、「給与−報酬」及び「給与−税金」という業務の名称がある場合、「給与−all」は、「給与−報酬」及び「給与−税金」の両者をまとめて示すものとする。つまり「all」は、すべての下位項目を示している。
【0022】
パスワード欄126のパスワードは、会員企業の従業員が人事業務サーバ3に対してアクセスする際のパスワードである。
ID適用開始日欄127のID適用開始日は、当該レコードが有効になる年月日、すなわち、会員企業の従業員が当該ユーザID及び当該パスワードを使用して、アクセス可能業務に対してアクセスできるようになる年月日である。ID適用開始日は、当該従業員の異動基準日を基準にして決定される(詳細後記)。なお、図4において「・・・・・・・・」と記載した部分には、他のレコードと同様に、ID適用開始日が記憶されているが、ここでは省略的に表記した。
ID削除日欄128のID削除日は、当該レコードが無効になる年月日、すなわち、会員企業の従業員が当該ユーザID及び当該パスワードを使用して、アクセス可能業務に対してアクセスすることができなくなる年月日である。ID削除日は、当該従業員の異動基準日を基準にして決定される(詳細後記)。
なお、「認証情報」には、ユーザID及びパスワードのうち少なくとも1つが相当する。
【0023】
ロールを与えられた従業員は、自らのユーザ端末装置4を使用して、アクセス可能業務を行う人事管理サーバ3にアクセスする。このとき、アクセス権限管理装置1は、ロールを与えられた従業員ごとに、ユーザID、パスワード及びアクセス可能業務の組合せを記憶した、アクセス権限情報31(図4)を参照し、当該従業員がアクセスできる人事管理サーバ3を制限する。例えば、図4のレコード129a〜129eに注目すると、企業IDが「E001」である企業において、ユーザID及びパスワードが、以下のように管理されることがわかる。なお、下記の例は、図3の説明における例に対応している。
【0024】
(1)従業員IDが「P002」である従業員(鈴木正)は、2008年12月2日以降、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセス可能である。鈴木正は、当該業務を行うためにユーザID「Y002」及びパスワード「wryips」を与えられている(レコード129a)。
(2)従業員IDが「P102」である従業員(松本次郎)は、2011年8月2日以降、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセス可能である。松本次郎は、当該業務を行うためにユーザID「Y010」及びパスワード「dgjlxv」を与えられている(レコード129e)。
(3)松本次郎は、鈴木正の後任者であり、鈴木正が行っていたアクセス可能業務をそのまま引き継いでいる。そして、2011年8月2日以降、鈴木正は、ロール「責任者」として、「給与−all」及び「人事異動−all」というアクセス可能業務にアクセスできなくなる(レコード129aのID削除日欄128)。
【0025】
(4)従業員IDが「P004」である従業員(橘友子)は、2006年8月1日以降、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセス可能である。橘友子は、当該業務を行うためにユーザID「Y004」及びパスワード「etuoad」を与えられている(レコード129b)。
(5)従業員IDが「P101」である従業員(沢田仁志)は、2011年8月1日以降、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセス可能である。沢田仁志は、当該業務を行うためにユーザID「Y009」及びパスワード「sfhkzc」を与えられている(レコード129d)。
(6)沢田仁志は、橘友子の後任者であり、橘友子が行っていたアクセス可能業務をそのまま引き継いでいる。そして、2011年8月1日以降、橘友子は、ロール「管理者」として、「人事異動−all」というアクセス可能業務にアクセスできなくなる(レコード129bのID削除日欄128)。
【0026】
(7)従業員IDが「P008」である佐々木清は、2008年5月1日以降、ロール「担当者」として、「人事異動−転任旅費」というアクセス可能業務にアクセス可能である。佐々木清は、当該業務を行うためにユーザID「Y008」及びパスワード「zaqxsw」を与えられている(レコード129c)。なお、前記のように、佐々木清は、2011年9月1日の人事発令によって、「主任」に昇格した。そして、佐々木清は、当該昇格についての人事発令後も継続して、ロール「担当者」として、「人事異動−転任旅費」というアクセス可能業務にアクセス可能である。そして、「人事異動−転任旅費」というアクセス可能業務にアクセスできなくなる日は、今のところ予定されていない(レコード129cのID削除日欄128は空欄である。)。
【0027】
(ID削除条件情報)
図5に沿って、ID削除条件情報32を説明する。ID削除条件情報32は、縦軸に異動理由、横軸にロールを有するマトリクスである。そして、縦軸と横軸とが交差する位置のセルに、削除条件が記憶されている。
縦軸の異動理由は、前記したように、従業員の異動を発生せしめた理由を示すコードである。ここでは、コードに関連付けてコードが示す理由が記憶されている。例えば、コード「A1」、「A2」、「A3」、「A4」及び「A5」は、それぞれ、「退職、企業間異動」、「企業内異動」、「事業部内異動」、「部内異動」及び「課内異動」を示す。「A1」〜「A5」を比較すると、コードの数字が小さいほど、部署の階層のうちより上位の階層を跨る異動を示しているといえる。すなわち、異動前後で従業員が行う業務が変化する度合いがより大きく、前任者に対して与えたユーザID及びパスワードをより早く無効にする必要がある。
【0028】
コード「B1」は「勤労指定変更」を示す。「勤労指定変更」は、従業員の所属を変えずに、従業員と会員企業との契約上の地位を変更することであり、例えば「本採用従業員」→「派遣従業員」のような変更が該当する。コード「B2」は「職位変更」を示す。「職位変更」は、従業員の所属を変えずに、従業員の職位を変更することであり、例えば「一般」→「主任」のようないわゆる昇格が該当する。「B1」及び「B2」を比較すると、コードの数字が小さいほど、従業員が行う業務が異動(地位又は職位の変更)前後で変化する度合いがより大きく、異動前の従業員に対して与えたユーザID及びパスワードをより早く無効にする必要がある。
【0029】
横軸のロールは、前記したように、会員企業の従業員に対して割り当てられる、アクセス権限管理装置1の使用上の役割である。ここでは、責任の重さに応じた上下関係(階層)の順に、左から、統括責任者、責任者、管理者、担当者のように記憶されている。
削除条件は、異動基準日を基準にして、どのように前任者のユーザID及びパスワードを無効にするかを示す情報であり、その値として「削除」、「継続」及び「選択」が存在するものとする。「削除」は、異動基準日の後所定の日数が経過した時点において、前任者のユーザID及びパスワードを無効にすることを示す。「継続」は、異動基準日後も前任者のユーザID及びパスワードを引続き有効にしておくことを示す。「選択」は、「削除」及び「継続」のうちの何れかを選択できることを示す。
【0030】
ID削除条件情報32(図5)のうち、縦軸の異動理由が「A1」〜「A5」であり、横軸のロールが「統括責任者」〜「担当者」である部分の削除条件に注目する。一般的に、削除条件は、同じ行では左に行くほど厳しく、同じ列では上に行くほど厳しくなる。ここで「厳しい」とは、前任者に対して与えたユーザID及びパスワードをより早く無効にする必要性があるということである。図5のロール「責任者」の列に注目すると、削除条件が、上から順に「削除」>「選択」=「選択」=「選択」>「継続」の順に記憶されている。a>bは、bの削除条件よりaの削除条件の方が厳しいことを示す。図5の異動理由「A2、企業内異動」の行に注目すると、削除条件が、左から順に「選択」=「選択」=「選択」=「選択」の順に記憶されている。この場合では、4つの削除条件がすべて「選択」である。会員企業の自由な設定により、「<」とならない限りこのような設定も原則的に許容されるものとする。
ID削除条件情報32(図5)のうち、縦軸の異動理由が「B1」及び「B2」であり、横軸のロールが「統括責任者」〜「担当者」である部分についても、同様のことがあてはまる。
ID削除条件情報32は、会員企業独自の設定により様々にカスタマイズできる。
【0031】
(ID削除時期情報)
図6(a)及び図6(b)に沿って、ID削除時期情報33を説明する。
ID削除時期情報33は、縦軸に異動理由、横軸にロールを有するマトリクスである。そして、縦軸と横軸とが交差する位置のセルに、削除時期が記憶されている。
削除時期は、異動基準日後、何日経過した時点において前任者のユーザID及びパスワードを無効にするかを示す日数である。
図6(a)及び図6(b)の異動理由及びロールは、その順序も含めて図5と同じである。すなわち、図6(a)及び図6(b)のID削除時期情報33は、図5のID削除条件情報32に対応している。
【0032】
さらに詳しく言えば、図5において、削除条件「削除」が記憶されているセルに対応する削除時期が図6(a)に記憶され、図5において、削除条件「選択」が記憶されているセルに対応する削除時期が図6(b)に記憶されている。図5において、削除条件「継続」が記憶されているセルに対応する削除時期は存在しない。なお、ここでは、説明のわかりやすさのために、図6(a)及び図6(b)を別々にしているが、これらを1つにまとめてもよい。
一般的に、削除時期は、同じ行では左に行くほど、すなわち、ロールが上位であるほど短く、同じ列では上に行くほど、すなわち、部署の階層のうちより上位の階層を跨る異動であるほど短くなる。しかしながら、会員企業の特性に応じて、どのような設定も可能である。
【0033】
(判定対象従業員一覧)
図7に沿って、判定対象従業員一覧36を説明する。
判定対象従業員一覧36においては、企業ID欄131に記憶された企業IDに関連付けて、従業員ID欄132には従業員IDが、指定者ID欄133には指定者IDが、ID削除日欄134には、ID削除日が記憶されている。
【0034】
企業ID欄131の企業IDは、図2の企業IDと同じである。
従業員ID欄132の従業員IDは、図2の従業員IDと同じである。ただし、ここでの従業員IDは、対応する削除条件が「継続」であるのか又は「削除」であるのかが最終的に決定していない状態にある従業員を特定する。
指定者ID欄133の指定者IDは、アクセス権限初期登録処理手順(詳細後記)において、従業員の指定を行った従業員を特定する従業員IDである。例えば、下位の管理者の指定を上位の責任者が行う場合、責任者の従業員IDである。
ID削除日欄134のID削除日は、図4のID削除日と同じである。
【0035】
(処理手順)
以降、本実施形態の処理手順を説明する。処理手順には、(1)アクセス権限初期登録処理手順及び(2)アクセス権限変更処理手順の2つがある。(2)の実行は、(1)が終了していることが前提となる。そして、(1)が実行される時点では、従業員情報34(図2)、異動情報35(図3)、ID削除条件情報32(図5)及びID削除時期情報33(図6)が既に完成しているものとする。さらに、人事管理サーバ2は、ユーザ端末装置4を介して、人事異動がある都度、異動情報35についてのデータを受け付け、異動情報35のレコードを最新の状態に維持しているものとする。
なお、(2)のアクセス権限変更処理手順には、「第1の実施形態」及び「第2の実施形態」の2つのバリエーションが存在する。アクセス権限変更処理手順の「第2の実施形態」は、「継続・削除判定処理手順」を含む。
【0036】
(アクセス権限初期登録処理手順)
図8に沿って、アクセス権限初期登録処理手順を説明する。
ステップS201において、アクセス権限管理装置1のアクセス権限初期登録部21は、統括責任者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、会員企業の従業員の内の統括責任者となるべき者のユーザ端末装置4から、初期登録要求を受け付ける。初期登録要求には、企業ID、従業員ID及びアクセス可能業務が含まれているものとする。
【0037】
このとき、アクセス権限初期登録部21は、悪意を以って又は錯誤によって初期登録要求を送信してくる者を排除するために、例えば、補助記憶装置13に、契約時点等において、会員企業の企業ID及び統括責任者となるべき者の従業員IDを予め登録しておく。そして、初期登録要求が送信されて来たとき、初期登録要求に含まれる企業ID及び従業員IDを、登録されている企業ID及び従業員IDと比較して、一致しない場合は、ユーザ端末装置4に対してエラーメッセージを返信してもよい。
【0038】
アクセス権限初期登録部21は、第2に、受け付けた初期登録要求に含まれる企業ID及び従業員IDを検索キーとして、人事管理サーバ2の従業員情報34(図2)を検索し、該当するレコードの氏名及びメールアドレスを取得する。このとき、アクセス権限初期登録部21は、企業IDによってアクセスすべき人事管理サーバ2を特定できるものとする。
【0039】
アクセス権限初期登録部21は、第3に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、初期登録要求に含まれている、企業ID、従業員ID及びアクセス可能業務を記憶する。
アクセス権限初期登録部21は、第4に、ロール欄122に「統括責任者」を記憶し、ユーザID欄123に、新たなユーザIDを採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で統括責任者となるべき者は、「統括責任者」として登録されたことになる。
【0040】
ステップS202において、アクセス権限初期登録部21は、責任者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、従業員情報34(図2)を統括責任者が使用するユーザ端末装置4の出力装置に表示する。
アクセス権限初期登録部21は、第2に、統括責任者が、表示されている従業員情報34から、責任者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
【0041】
アクセス権限初期登録部21は、第3に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS202の「第2」において選択されたレコードの企業ID、従業員ID、及びステップS202の「第2」において入力されたアクセス可能業務を記憶する。
アクセス権限初期登録部21は、第4に、ロール欄122に「責任者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で責任者となるべき者は、「責任者」として登録されたことになる。
【0042】
ステップS203において、アクセス権限初期登録部21は、管理者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、ステップS202において登録された責任者が使用するユーザ端末装置4に対して、ステップS202の「第2」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS202の「第3」及び「第4」において作成されたレコードに記憶されている情報が含まれるものとする。
アクセス権限初期登録部21は、第2に、通知を送信した後その通知に対する反応があった後(又は反応がなくても所定の時間が経過した後)、従業員情報34(図2)を責任者が使用するユーザ端末装置4の出力装置に表示する。
【0043】
アクセス権限初期登録部21は、第3に、責任者が、表示されている従業員情報34から、管理者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
アクセス権限初期登録部21は、第4に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS203の「第3」において選択されたレコードの企業ID、従業員ID、及びステップS203の「第3」において入力されたアクセス可能業務を記憶する。
【0044】
アクセス権限初期登録部21は、第5に、ロール欄122に「管理者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で管理者となるべき者は、「管理者」として登録されたことになる。
【0045】
ステップS204において、アクセス権限初期登録部21は、担当者の指定を受け付ける。具体的には、アクセス権限初期登録部21は、第1に、ステップS203において登録された管理者が使用するユーザ端末装置4に対して、ステップS203の「第3」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS203の「第4」及び「第5」において作成されたレコードに記憶されている情報が含まれるものとする。
アクセス権限初期登録部21は、第2に、通知を送信した後その通知に対する反応があった後(又は反応がなくても所定の時間が経過した後)、従業員情報34(図2)を管理者が使用するユーザ端末装置4の出力装置に表示する。
【0046】
アクセス権限初期登録部21は、第3に、管理者が、表示されている従業員情報34から、担当者となるべき者についてのレコードを選択し、当該レコードに対応付けて、アクセス可能業務を、キーボード等の入力装置を介して入力するのを受け付ける。
アクセス権限初期登録部21は、第4に、アクセス権限情報31(図4)の新たなレコードを作成し、企業ID欄121、従業員ID欄124及びアクセス可能業務欄125に、それぞれ、ステップS204の「第3」において選択されたレコードの企業ID、従業員ID、及びステップS204の「第3」において入力されたアクセス可能業務を記憶する。
【0047】
アクセス権限初期登録部21は、第5に、ロール欄122に「担当者」を記憶し、ユーザID欄123に、新たなユーザID採番したうえで記憶し、パスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶し、ID適用開始日欄127に現在の年月日を記憶する。この時点で担当者となるべき者は、「担当者」として登録されたことになる。
アクセス権限初期登録部21は、第6に、ステップS204の「第5」において登録された担当者が使用するユーザ端末装置4に対して、ステップS204の「第3」において選択されたレコードのメールアドレスを使用して通知を送信する。当該通知には、ステップS204の「第4」及び「第5」において作成されたレコードに記憶されている情報が含まれるものとする。
その後、アクセス権限初期登録処理手順を終了する。
【0048】
(統括責任者等の人数、エラー表示等)
統括責任者は原則1名である。統括責任者が指定する責任者も原則1名である。責任者が指定する管理者の数は、原則複数である。1人の管理者が指定する担当者の数は、原則複数である。したがって、管理者(又は担当者)を複数指定する場合は、アクセス権限初期登録部21は、ステップS203及びS204の処理を人数分繰り返すことになる。
【0049】
責任者(又は管理者)が複数の管理者(又は担当者)を指定する際、複数の管理者(又は担当者)の間で、アクセス可能業務が重複する場合は、アクセス権限初期登録部21は、責任者(又は管理者)が使用するユーザ端末装置4の出力装置に対してエラーメッセージを表示し、責任者(又は管理者)がアクセス可能業務を再入力するのを促してもよい。
【0050】
さらに、上位の者が、自らのアクセス可能業務の範囲外の業務を、下位の者のアクセス可能業務として指定しようとした場合、アクセス権限初期登録部21は、上位の者が使用するユーザ端末装置4の出力装置に対してエラーメッセージを表示し、上位の者がアクセス可能業務を再入力するのを促してもよい。
【0051】
なお、アクセス権限初期登録部21は、アクセス権限情報31(図4)のいわゆる「棚卸」をすることも可能である。具体的には、アクセス権限初期登録部21は、月末日、年度末日のように予め決定された時点において、特定のロールを与えられた従業員(例えばロール「統括責任者」を与えられた従業員)のユーザ端末装置4に対して、アクセス権限情報31を送信し、承認した旨の返信を受信するようにしてもよい。このとき、例えばパスワードを非表示にしてアクセス権限情報31を送信してもよい。
【0052】
(アクセス権限変更処理手順の第1の実施形態)
図9に沿って、アクセス権限変更処理手順の第1の実施形態を説明する。
ステップS301において、人事管理サーバ2の異動情報送信部23は、人事異動をアクセス権限管理装置1に送信する。
前提として、異動情報送信部23は、異動情報35(図3)を常時監視しており、レコードが追加されると、それを検知する。今、例えば、図3のレコード118c及び118dが同時に追加されるのを検知し、これらの追加されたレコード(以降「対象異動レコード」と呼ぶことがある)をアクセス権限管理装置1に送信したとする。
【0053】
ステップS302において、アクセス権限管理装置1のアクセス権限変更部22は、削除条件を取得する。具体的には、アクセス権限変更部22は、第1に、対象異動レコードをアクセス権限管理装置1から受信する。
アクセス権限変更部22は、第2に、対象異動レコードのうちの1つ(例えばレコード118c)の異動理由を取得する。この例では、「A2」が取得される。
【0054】
アクセス権限変更部22は、第3に、対象異動レコード118cの企業ID及び従業員IDを検索キーとして、アクセス権限情報31(図4)を検索し、該当したレコードのうちID適用開始日が最も新しいレコードのロールを取得する。この例では、「管理者」(図4のレコード129bのロール欄122)が取得される。
アクセス権限変更部22は、第4に、ステップS302の「第2」において取得した異動理由及びステップS302「第3」において取得したロールを検索キーとして、ID削除条件情報32(図5)を検索し、該当したセルの削除条件を取得する。この例では、「選択」(図5の2行目3列目のセル)が取得される。
【0055】
ステップS303において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、ステップS302の「第4」において取得した削除条件が「継続」である場合(ステップS303“YES”)は、ステップS309に進み、それ以外である場合(ステップS303“NO”)は、ステップS304に進む。
【0056】
ステップS304において、アクセス権限変更部22は、削除条件は「選択」であるか否かを判断する。具体的には、アクセス権限変更部22は、ステップS302の「第4」において取得した削除条件が「選択」である場合(ステップS304“YES”)は、ステップS305に進み、それ以外である場合(ステップS304“NO”)は、ステップS307に進む。
【0057】
ステップS305において、アクセス権限変更部22は、「削除」又は「継続」の選択を受け付ける。具体的には、アクセス権限変更部22は、第1に、対象異動レコード118cの企業ID及び従業員IDを検索キーとして従業員情報34(図2)を検索し、該当したレコードのメールアドレスを取得する。
アクセス権限変更部22は、第2に、取得したメールアドレスを利用して、当該会員企業の当該従業員が使用するユーザ端末装置4に対して、通知を行う。当該通知は、『引継ぎ等が早期に終了する見込みであれば「削除」を選択して下さい。引継ぎ等が早期に終了する見込みが立たないのであれば「継続」を選択して下さい。』のような内容を含むものとする。
アクセス権限変更部22は、第3に、当該従業員が使用するユーザ端末装置4から「削除」又は「継続」のうちの何れか一方を選択結果として受信する。
【0058】
ステップS306において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、受信した選択結果が「継続」である場合(ステップS306“YES”)は、ステップS309に進み、それ以外である場合(ステップS306“NO”)は、ステップS307に進む。
【0059】
ステップS307において、アクセス権限変更部22は、削除時期を取得する。具体的には、アクセス権限変更部22は、ステップS302の「第2」において取得した異動理由及びステップS302の「第3」において取得したロールを検索キーとして、ID削除時期情報33(図6(a)及び図6(b))を検索し、該当したセルの削除時期を取得する。この例では、「1月後」(図6(b)の2行目3列目のセル)が取得される。
【0060】
ステップS308において、アクセス権限変更部22は、ID削除日を記憶する。具体的には、アクセス権限変更部22は、第1に、対象異動レコード118cの異動基準日を取得する。そして、取得した異動基準日に対して、ステップS307において取得した削除時期を加算した年月日を、ID削除日とする。
アクセス権限変更部22は、第2に、ステップS302の「第3」においてロールを取得したアクセス権限情報31(図4)のレコードのID削除日欄128に、ID削除日を記憶する。
【0061】
ステップS309において、アクセス権限変更部22は、アクセス権限情報31(図4)のレコードを追加する。具体的には、アクセス権限変更部22は、第1に、アクセス権限情報31の新たなレコードを作成する。
アクセス権限変更部22は、第2に、新たなレコードの企業ID欄121及び従業員ID欄124に、対象異動レコードのうちの他方(レコード118d)のそれぞれ、企業ID及び従業員IDを記憶する。
【0062】
アクセス権限変更部22は、第3に、新たなレコードのロール欄122及びアクセス可能業務欄125に、ステップS308においてID削除日を記憶したレコードの、それぞれロール(この例では「管理者」)及びアクセス可能業務(この例では「人事異動−all」)を記憶し、新たなレコードのユーザID欄123に、ユーザIDを採番したうえで記憶(当該従業員のユーザIDを採番済みの場合はそのまま記憶)する。
アクセス権限変更部22は、第4に、新たなレコードのパスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶(当該従業員のパスワードを既に付与済みの場合はそのまま記憶)し、新たなレコードのID適用開始日欄127に、ステップS308においてID削除日を記憶したレコードのID削除日を記憶する。
その後、アクセス権限変更処理手順を終了する。
【0063】
(変形例1)
アクセス権限変更部22は、ステップS308においてID削除日を記憶したレコードのID削除日、及び、ステップS309において新たに作成したレコードのID開始適用日を、それぞれ、前任者及び後任者のメールアドレスに関連付けて記憶しておく。そして、アクセス権限変更部22は、ID削除日及びID開始適用日(または、それらの日より所定の期間だけ遡った時点)において、これらのメールアドレスを使用して、それぞれ、前任者及び後任者の使用するユーザ端末装置4に通知を送信してもよい。当該通知は、例えば「○年○月○日以降、○○という業務について、あなたのユーザID及びパスワードが使用可能(不能)になります」のようなメッセージを含むものとする。
【0064】
(変形例2)
アクセス権限変更部22は、ステップS309において、後任者のアクセス可能業務を記憶する際、前任者のアクセス可能業務をそのまま記憶した。しかしながら、アクセス権限変更部22は、その時点で前任者のロールの直ぐ上位のロールを付与された従業員を、アクセス権限情報31(図4)を参照することにより特定し、その上位の従業員が使用するユーザ端末装置4に対してメールを送信し、その上位の従業員が、後任者の新たなアクセス可能業務を指定するのを受け付けてもよい。
【0065】
(変形例3)
前記では、前任者の交代要員として後任者が着任する例、すなわち、対象異動レコードが2つ存在する例を説明した。しかしながら、ある従業員の昇格があった場合などは、異動対象レコードが1つしか存在しない。
例えば、対象異動レコードが図3のレコード118gである場合、アクセス権限変更部22が実行する処理は、概ね前記した処理と同じである。しかしながら、アクセス権限変更部22は、ステップS309の処理は行わず終了する。
【0066】
(アクセス権限変更処理手順の第2の実施形態)
図10に沿って、アクセス権限変更処理手順の第2の実施形態を説明する。
第1の実施形態においては、削除条件が「選択」である場合、当該異動の対象となる従業員が自ら「継続」及び「削除」のうちから最終的な削除条件を選択した。第2の実施形態においては、当該最終的な削除条件の選択を、異動の対象となる従業員を指定した上位の従業員が行う。さらに、削除時期が到来するまでの期間に、当該最終的な削除条件の選択がなされない場合は、自動的に「削除」が選択される。
【0067】
図10のステップS301〜S304の処理は、それぞれ、図9のステップS301〜S304の処理と同じである。さらに、図10のステップS307〜S309の処理は、それぞれ、図9のステップS307〜S309の処理と同じである。したがって、図10における、ステップS301〜S304及びS307〜S309の処理については詳細説明を省略する。なお、説明のわかりやすさのために、図10においてはステップS306を欠番としている。
【0068】
ステップS305において、アクセス権限変更部22は、継続・削除判定処理手順を実行する。継続・削除判定処理手順の詳細は直ちに後記する。
【0069】
(継続・削除判定処理手順)
図11に沿って、継続・削除判定処理手順を説明する。
なお、ステップS401の処理が実行される前提として、アクセス権限管理装置1のアクセス権限初期登録部21は、アクセス権限初期登録手順(図8)の各ステップにおいて、指定を行った従業員の企業ID及び従業員IDと、指定された従業員の企業ID及び従業員IDと、指定が行われた年月日と、の組合せを補助記憶装置13に記憶するものとする。そして、補助記憶装置13には、これらの組合せをレコードとして保有する指定被指定対応テーブル(図示せず)が格納されているものとする。
【0070】
ステップS401において、アクセス権限管理装置1のアクセス権限変更部22は、判定対象従業員一覧36(図7)を作成する。具体的には、アクセス権限変更部22は、第1に、判定対象従業員一覧36の新たなレコードを作成する。この時点では、レコードの各欄は空欄である。
アクセス権限変更部22は、第2に、ステップS302の「第1」において受信した異動対象レコードの、企業ID、従業員ID及び異動基準日を取得する。
アクセス権限変更部22は、第3に、ステップS302の「第2」において取得した異動理由及びステップS302「第3」において取得したロールを検索キーとして、ID削除時期情報33(図6(b))を検索し、該当したセルの削除時期を取得する。
【0071】
アクセス権限変更部22は、第4に、新たなレコードの企業ID欄131及び従業員ID欄132に、ステップS401の「第1」において取得した、それぞれ、企業ID及び従業員IDを記憶する。
アクセス権限変更部22は、第5に、ステップS401の「第2」において取得した異動基準日に対して、ステップS401の「第3」において取得した削除時期を加算した年月日を、新たなレコードのID削除日欄134に記憶する。
【0072】
なお、ステップS301からステップS304“YES”を経てステップS401に至る処理が所定の回数だけ繰り返された後初めて、アクセス権限変更部22は、次のステップS402に進むものとする。すなわち、所定の数だけ(例えば10)判定対象従業員一覧36のレコードを蓄えた後、ステップS402に進むものとする。
【0073】
ステップS402において、アクセス権限変更部22は、判定者に判定対象従業員一覧36を送信する。具体的には、アクセス権限変更部22は、第1に、判定対象従業員一覧36の任意の1つのレコードの、企業ID及び従業員IDを検索キーとする。そして、当該検索キーを使用して、指定被指定対応テーブルの「指定された従業員の企業ID及び従業員ID」の欄を検索し、該当したレコードのうちから、最新の「指定が行われた年月日」を有するレコードを抽出する。さらに、抽出されたレコードの、「指定を行った従業員の企業ID及び従業員ID」を取得する。当該「第1」の処理は、判定対象従業員一覧36の各レコードについて実行される。
【0074】
アクセス権限変更部22は、第2に、判定対象従業員一覧36の新たなレコードの指定者ID欄133に、ステップS402の「第1」において取得した「指定を行った従業員の従業員ID」を、すでに記憶されている(指定された従業員を特定する)従業員IDに対応する指定者IDとして記憶する。
アクセス権限変更部22は、第3に、判定対象従業員一覧36のレコードを、指定者IDごとにソートする。
アクセス権限変更部22は、第4に、ステップS402の「第3」においてソートした、判定対象従業員一覧36のレコードの部分ごとに、指定を行った従業員の企業ID及び従業員IDに基づいて、従業員情報34(図2)を参照し、指定を行った従業員のメールアドレスを取得する。
【0075】
アクセス権限変更部22は、第5に、ステップS402の「第4」において取得したメールアドレスを使用して、指定を行った従業員が使用するユーザ端末装置4に通知を送信する。当該通知には、判定対象従業員一覧36の部分(通知が送られたユーザ端末装置4を使用する従業員(指定を行った従業員)が過去に指定した、下位の従業員の一覧)が添付され、この部分は、ユーザ端末装置4の出力装置に表示されることになる。そして、当該通知には、『一覧の従業員のうちから1名を指定し、その1名の従業員について「継続」又は「削除」の何れかを選択してください』のようなメッセージも付され、このメッセージもユーザ端末装置4の出力装置に表示されることになる。
【0076】
当該通知を受信したユーザ端末装置4は、指定を行った従業員が、指定された従業員の企業ID、従業員ID及び削除条件(「継続」又は「削除」のうちの何れかである)をユーザ端末装置4の入力装置を介して入力するのを受け付け、当該指定された従業員の企業ID、従業員ID及び削除条件を、アクセス権限管理装置1に送信する。
【0077】
ステップS403において、アクセス権限変更部22は、削除条件は「継続」であるか否かを判断する。具体的には、アクセス権限変更部22は、第1に、ステップS402においてアクセス権限管理装置1に送信されてきた、指定された従業員の企業ID、従業員ID及び削除条件を受信する。
アクセス権限変更部22は、第2に、受信した削除条件が「継続」である場合(ステップS403“YES”)は、ステップS406に進み、それ以外の場合(ステップS403“NO”)は、ステップS404に進む。
【0078】
ステップS404において、アクセス権限変更部22は、削除時期を取得する。具体的には、アクセス権限変更部22は、ステップS403において受信した企業ID及び従業員IDを検索キーとして、判定対象従業員一覧36(図7)を検索し、該当したレコードの削除時期を取得する。
【0079】
ステップS405において、アクセス権限変更部22は、ID削除日を記憶する。具体的には、アクセス権限変更部22は、第1に、対象異動レコード(この場合も、対象異動レコードは、符号118cのレコードであるとする)の異動基準日を取得する。そして、取得した異動基準日に対して、ステップS404において取得した削除時期を加算した年月日を、ID削除日とする。
アクセス権限変更部22は、第2に、ステップS302の「第3」においてロールを取得したアクセス権限情報31(図4)のレコードのID削除日欄128に、ID削除日を記憶する。
【0080】
ステップS406において、アクセス権限変更部22は、アクセス権限情報31(図4)のレコードを追加する。具体的には、アクセス権限変更部22は、第1に、アクセス権限情報31の新たなレコードを作成する。
アクセス権限変更部22は、第2に、新たなレコードの企業ID欄121及び従業員ID欄124に、対象異動レコードのうちの他方(レコード118d)のそれぞれ、企業ID及び従業員IDを記憶する。
【0081】
アクセス権限変更部22は、第3に、新たなレコードのロール欄122及びアクセス可能業務欄125に、ステップS405においてID削除日を記憶したレコードの、それぞれロール及びアクセス可能業務を記憶し、新たなレコードのユーザID欄123に、ユーザIDを採番したうえで記憶(当該従業員のユーザIDを採番済みの場合はそのまま記憶)する。
アクセス権限変更部22は、第4に、新たなレコードのパスワード欄126に、他と重複しない文字列をランダムに発生させたうえで記憶(当該従業員のパスワードを既に付与済みの場合はそのまま記憶)し、新たなレコードのID適用開始日欄127に、ステップS405においてID削除日を記憶したレコードのID削除日を記憶する。
その後、アクセス権限変更処理手順を終了する。
【0082】
(変形例4)
アクセス権限変更部22は、ID削除日が到来した時点において、アクセス権限管理装置1がユーザ端末装置4から削除条件を未だ受信していない場合は、前任者の従業員IDを一括して削除してもよい。
すなわち、アクセス権限変更部22は、ステップS402の処理の直後、判定対象従業員一覧36(図7)のレコードごとに、ID削除日を管理する。そして、アクセス権限変更部22は、当該ID削除日までの期間に、ユーザ端末装置4から、指定された従業員の従業員ID及び削除条件を受信しない場合は、当該ID削除日において、ステップS404及びステップS405の処理を実行する。
【0083】
(本実施形態の効果)
本実施形態によれば、人事発令があった日を基準として予め設定しておいた期日に、前任者のユーザID及びパスワードを無効にすることが、簡便に行える。そして、当該期日は、人事異動の類型に応じて設定しておくことが可能である。
さらに、企業内で上位の職位にいる者が、下位の職位にいる者に対して、業務の割り当てを重複することなく行うことが容易になる。
【0084】
本発明は、前記した実施形態に限定されることなく、本発明の趣旨を逸脱しない範囲で、変更実施が可能である。
【符号の説明】
【0085】
1 アクセス権限管理装置
2 人事管理サーバ
3 人事業務サーバ
4 ユーザ端末装置
5 ネットワーク
11 中央制御装置(制御部)
12 主記憶装置(記憶部)
13 補助記憶装置(記憶部)
14 入力装置
15 出力装置
16 通信インタフェース
21 アクセス権限初期登録部
22 アクセス権限変更部
23 異動情報送信部
31 アクセス権限情報
32 ID削除条件情報
33 ID削除時期情報
34 従業員情報
35 異動情報
36 判定対象従業員一覧
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11