(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-29
(45)【発行日】2024-11-07
(54)【発明の名称】社員情報セキュリティ設定装置、社員情報セキュリティ設定方法、及び社員情報セキュリティ設定プログラム
(51)【国際特許分類】
G06Q 10/10 20230101AFI20241030BHJP
【FI】
G06Q10/10
(21)【出願番号】P 2020182731
(22)【出願日】2020-10-30
【審査請求日】2023-06-20
(73)【特許権者】
【識別番号】398040527
【氏名又は名称】株式会社オービック
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】秋吉 信宏
(72)【発明者】
【氏名】田▲崎▼ 敬也
(72)【発明者】
【氏名】上野 剛光
【審査官】岡北 有平
(56)【参考文献】
【文献】特開平11-194974(JP,A)
【文献】特開2004-054779(JP,A)
【文献】特開2002-189840(JP,A)
【文献】特開2003-046650(JP,A)
【文献】特開2009-104646(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06Q 10/00 - 99/00
(57)【特許請求の範囲】
【請求項1】
記憶部及び制御部を備え、社員情報を照会する場合のセキュリティを設定する社員情報セキュリティ設定装置であって、
前記記憶部には、
社員の属性情報を含む社員情報と、
ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのマスタと、
が格納されており、
前記制御部は、
前記マスタに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲と、を設定し、前記ユーザグループに所属する条件を、異なる属性情報の項目及びその組み合わせで異なる条件式のユーザグループ所属関係を複数定義可能に構成
し、当該項目については、前記社員情報で管理する、事業所、役職、資格、国籍を含む項目から自由に選択可能に構成したセキュリティ設定手段と、
前記ユーザがログインした際に、前記マスタを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会手段と、
を備えたことを特徴と社員情報セキュリティ設定装置。
【請求項2】
前記属性情報は、事業所名、所属名、役職名、資格名、勤務地名、国籍、保険加入の有無、及び考課ポイントの少なくとも1つを含むことを特徴とする請求項1に記載の社員情報セキュリティ設定装置。
【請求項3】
記憶部及び制御部を備えた情報処理装置が実行する社員情報セキュリティ設定方法であって、
前記記憶部には、
社員の属性情報を含む社員情報と、
ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのマスタと、
が格納されており、
前記制御部において実行される、
前記マスタに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲とを設定し、前記ユーザグループに所属する条件を、異なる属性情報の項目及びその組み合わせで異なる条件式のユーザグループ所属関係を複数定義可能に構成
し、当該項目については、前記社員情報で管理する、事業所、役職、資格、国籍を含む項目から自由に選択可能に構成したセキュリティ設定工程と、
前記ユーザがログインした際に、前記マスタを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会工程と、
を含むことを特徴とする社員情報セキュリティ設定方法。
【請求項4】
記憶部及び制御部を備えた情報処理装置に実行させるための社員情報セキュリティ設定プログラムであって、
前記記憶部には、
社員の属性情報を含む社員情報と、
ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのマスタと、
が格納されており、
前記制御部に、
前記マスタに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲とを設定し、前記ユーザグループに所属する条件を、異なる属性情報の項目及びその組み合わせで異なる条件式のユーザグループ所属関係を複数定義可能に構成
し、当該項目については、前記社員情報で管理する、事業所、役職、資格、国籍を含む項目から自由に選択可能に構成したセキュリティ設定工程と、
前記ユーザがログインした際に、前記マスタを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会工程と、
を実行させるための社員情報セキュリティ設定プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、社員情報セキュリティ設定装置、社員情報セキュリティ設定方法、及び社員情報セキュリティ設定プログラムに関する。
【背景技術】
【0002】
企業が管理する社員情報は管理する人数や項目数が多岐に渡るため、オペレータによって社員の閲覧範囲を一部に制限する必要がある。また、制限方法は社員の部署等に固定されたセキュリティ制限ではなく、資格やスキルといった企業の特性に合う自由やセキュリティ制限が求められる。社員情報のセキュリティを管理するシステムとして、例えば、特許文献1がある。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1では、社員情報を照会する場合に、属性情報を元にして柔軟で自由なセキュリティ設定で適切な範囲の人のみ照会を許可する仕組みに関して、何等記載されていない。
【0005】
本発明は、上記に鑑みてなされたものであり、社員情報を照会する場合に、属性情報を元にして柔軟で自由なセキュリティ設定で適切な範囲の人のみ照会を許可することが可能な社員情報セキュリティ設定装置、社員情報セキュリティ設定方法、及び社員情報セキュリティ設定プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、本発明は、記憶部及び制御部を備え、社員情報を照会する場合のセキュリティを設定する社員情報セキュリティ設定装置であって、前記記憶部には、社員の属性情報を含む社員情報と、ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのマスタと、が格納されており、前記制御部は、前記マスタに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲と、を設定するセキュリティ設定手段と、前記ユーザがログインした際に、前記マスタを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会手段と、を備えたことを特徴とする。
【0007】
また、本発明の一態様によれば、前記属性情報は、事業所名、所属名、役職名、資格名、勤務地名、国籍、保険加入の有無、及び考課ポイントの少なくとも1つを含むことにしてもよい。
【0008】
また、上述した課題を解決し、目的を達成するために、本発明は、記憶部及び制御部を備えた情報処理装置に実行させるための社員情報セキュリティ設定方法であって、前記記憶部には、社員の属性情報を含む社員情報と、ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのマスタと、が格納されており、前記制御部において実行される、前記マスタに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲と、を設定するセキュリティ設定工程と、前記ユーザがログインした際に、前記マスタを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会工程と、を含むことを特徴とする。
【0009】
また、上述した課題を解決し、目的を達成するために、本発明は、記憶部及び制御部を備えた情報処理装置に実行させるための社員情報セキュリティ設定プログラムであって、
前記記憶部には、社員の属性情報を含む社員情報と、ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのマスタと、が格納されており、前記制御部において、前記マスタに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲とを設定するセキュリティ設定工程と、前記ユーザがログインした際に、前記マスタを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会工程と、を実行させるための社員情報セキュリティ設定プログラムであることを特徴とする。
【発明の効果】
【0010】
本発明によれば、社員情報を照会する場合に、属性情報を元にして柔軟で自由なセキュリティ設定で適切な範囲の人のみ照会を許可することが可能となるという効果を奏する。
【図面の簡単な説明】
【0011】
【
図1】
図1は、本実施の形態のイメージを説明するための図である。
【
図2】
図2は、本実施の形態に係る社員情報セキュリティ設定装置の構成の一例を示すブロック図である。
【
図3】
図3は、人給ユーザグループマスタ、レコードセキュリティ設定マスタ、項目情報マスタ及び現職本務データの構成例を示す図である。
【
図4】
図4は、本実施の形態における社員情報セキュリティ設定装置の制御部のセキュリティ設定処理の概略を説明するためのフローを示す図である。
【
図5】
図5は、本実施の形態における社員情報セキュリティ設定装置の制御部の社員情報参照処理の概略を説明するためのフローを示す図である。
【
図6】
図6は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図7】
図7は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図8】
図8は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図9】
図9は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図10】
図10は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図11】
図11は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図12】
図12は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図13】
図13は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【
図14】
図14は、本実施の形態における社員情報セキュリティ設定装置の制御部の処理の具体例を説明するための図である。
【発明を実施するための形態】
【0012】
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施の形態により限定されるものではない。
【0013】
[1.概要]
例えば、企業が管理する社員情報は管理する人数や項目数が多岐に渡るためオペレータによって社員の閲覧範囲を一部に制限する必要がある。また、制限方法は社員の部署等に固定されたセキュリティ制限ではなく、資格やスキルといった企業の特性に合う自由やセキュリティ制限が求められる。
【0014】
本実施の形態では、社員情報の照会をする場合に、企業やオペレータの特性に沿った柔軟なセキュリティを設定して適切な人の管理を実現する仕組みを構築した。
【0015】
具体的には、本実施の形態では、(1)自由な条件(属性情報)でセキュリティを設定ができる仕組みと、(2)オペレータ毎に適切な範囲の社員のみを参照可能とする仕組みを実現した。
【0016】
本実施の形態によれば、オペレータが参照する範囲を、人の属性情報を元に自由に設定できるため、その時の組織や勤務体系だけではなく勤務地や資格やスキルなどを元に制限を行うことができる。また、セキュリティ設定はグループに対して属性情報の条件を設定する。この属性情報の条件に一致する人がオペレータとなる。グループ毎にこのセキュリティ設定を行うことで、参照先の制限と同様にオペレータの異動や追加によるセキュリティ設定変更は不要となる。
【0017】
図1は、本実施の形態のイメージを説明するための図である。本実施の形態では、自由な条件で閲覧範囲を制限したい。業種や業界ではオペレータによって様々な条件指定で閲覧範囲の制限を行いたい。
【0018】
図1(A)に示すように、例えば、社労士のオペレータには、社会保険に加入している社員のみ参照できる条件で閲覧制限をかけたい。また、
図1(B)に示すように、外国人担当のオペレータには、国籍が海外の社員のみ参照できる条件で閲覧制限をかけたい。
【0019】
[2.構成]
図2を参照して、本実施の形態に係る社員情報セキュリティ設定装置の構成の一例について説明する。
図2は、本実施の形態に係る社員情報セキュリティ設定装置100の構成の一例を示すブロック図である。社員情報セキュリティ設定装置100は、例えば、ワークステーションやパーソナルコンピュータでもよい。社員情報セキュリティ設定装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。社員情報セキュリティ設定装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
【0020】
通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、社員情報セキュリティ設定装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、社員情報セキュリティ設定装置100と端末400・・・やサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。
端末400・・・は、例えば社員が使用する端末である。端末400は、社員情報セキュリティ設定装置100とデータ通信が可能に構成されており、端末400からマスタの設定や社員情報の照会が可能に構成されている。
【0021】
入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、および、マイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114として記載する場合がある。
【0022】
記憶部106には、各種のデータベース、テーブル、および、ファイルなどが格納され
る。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および、光ディスク等を用いることができる。
【0023】
記憶部106は、人給ユーザグループマスタ106aと、レコードセキュリティ設定マスタ106bと、項目情報マスタ106cと、データファイル106dと、を備えている。
図3は、人給ユーザグループマスタ106a、レコードセキュリティ設定マスタ106b、項目情報マスタ106c及び現職本務データの構成例を示す図である。
【0024】
人給ユーザグループマスタ106aは、セキュリティをかけるユーザのグループを保持するためのマスタである。人給ユーザグループマスタ106aは、
図3に示すように、会社NO、ユーザグループCD、ユーザグループ名を関連づけて登録するテーブル等で構成することができる。
【0025】
レコードセキュリティ設定マスタ106bは、セキュリティの設定情報を保持するためのマスタであり、セキュリティ条件に現職本務データの属性情報を使用した条件を設定する。レコードセキュリティ設定マスタ106bは、
図3に示すように、会社NO、ユーザグループCD、セキュリティ対象(例えば、「1」:ユーザグループ」、「2」:社員」)、セキュリティ条件を関連づけて登録するテーブル等で構成することができる。セキュリティ条件は、セキュリティ対象が「1:ユーザグループ」の場合は、ユーザグループに所属するユーザの範囲を設定し、セキュリティ対象が「2:社員」の場合は、データ(社員)の参照可能範囲を設定する。
【0026】
項目情報マスタ106cは、現職本務データの項目情報を保持するためのマスタである。項目情報マスタ106cは、
図3に示すように、会社NO、テーブル名、項目名を関連づけて登録するテーブル等で構成することができる。
【0027】
データファイル106dは、現職本務データ等の各種データを格納するためのファイルである。社員の属性情報を含む社員情報である現職本務データは、
図3に示すように、社員の属性情報を規定しており、会社NO、社員コード(ユーザコード)、社員名(ユーザ名)、事業所名、所属名、役職名、資格名、勤務地名、国籍、考課ポイント、社会保険加入の有無(対象)等のデータを含んでいてもよい。
【0028】
図2に戻り、制御部102は、社員情報セキュリティ設定装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、セキュリティ設定部102aと、社員情報照会部102bと、画面表示制御部102cと、マスタメンテ部102dと、を備えている。
【0029】
セキュリティ設定部102aは、レコードセキュリティ設定マスタ106bに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲とを設定する。
【0030】
社員情報照会部102bは、ユーザがログインした際に、現職本務データとレコードセキュリティ設定マスタ106bを参照して、当該ユーザがユーザグループに所属するか判断し、所属するユーザグループで照会が許可された範囲での社員情報の照会を許可する。
【0031】
画面表示制御部102cは、モニタ114に表示する画面や端末400に送信する画面の表示や入力の受付を制御する。
【0032】
マスタメンテ部102eは、例えば、不図示のマスタメンテ画面上でのオペレータの操作に応じて、人給ユーザグループマスタ106a及び項目情報マスタ106cに対して、データの登録・追加・変更・削除等の編集を行うためのものである。
【0033】
[3.具体例]
図2~
図14を参照して、本実施の形態における社員情報セキュリティ設定装置100の制御部102の処理の具体例について説明する。
図4及び
図5は、本実施の形態における社員情報セキュリティ設定装置100の制御部102の全体の処理(セキュリティ設定処理及び社員情報照会処理の概略を説明するためのフローを示す図である。
【0034】
(全体の処理)
図4を参照して、本実施の形態における社員情報セキュリティ設定装置100の制御部102のセキュリティ設定処理の概略を説明する。
図4において、セキュリティ設定部102aは、セキュリティ登録処理(ステップS1)を実行して、(1)ユーザグループに割り付けるユーザ(システムを操作するヒト)の属性情報の設定と、(2)ユーザグループ毎にデータ照会可能な社員の属性情報の設定を行う。
【0035】
具体的には、セキュリティ設定部102aは、レコードセキュリティ設定(S1-1)では、(1)人給ユーザグループマスタ106aからセキュリティ設定を行うユーザグループの情報を取得する。
【0036】
レコードセキュリティ設定パターン登録(S1-2)では、(2)項目情報マスタ106cからセキュリティ条件を設定するための項目情報を取得する。次に、(3)項目情報を使用して、レコードセキュリティ設定マスタ106bのセキュリティ条件を設定する。具体的には、セキュリティ対象が「1:ユーザグループ」の場合は、ユーザグループに所属するユーザの範囲を設定する。セキュリティ対象が「2:社員」の場合は、データ(社員)の照会可能範囲を設定する。
【0037】
つぎに、
図5を参照して、本実施の形態における社員情報セキュリティ設定装置100の制御部102のセキュリティ設定処理の概略を説明する。
図5において、社員情報照会部102bは、社員情報参照処理(ステップS2)を実行して、社員情報の照会では、(1)ログインユーザのユーザ名(氏名)をキーとした現職本務データの属性情報に基づいて、ログインユーザがレコードセキュリティ設定マスタの106bのユーザグループに所属するかを判断する。
【0038】
(2)ログインユーザがユーザグループに所属する場合は、そのユーザグループに設定されたセキュリティ対象「2:社員」のセキュリティ条件の範囲で社員の照会を許可し、現職本務データの照会を行う。
【0039】
図6~
図14は、本実施の形態における社員情報セキュリティ設定装置100の制御部102の処理の具体例を説明するための図である。
図6~
図14を参照して、本実施の形態における社員情報セキュリティ設定装置100の制御部102の処理の具体例を説明する。
【0040】
(セキュリティ登録処理)
セキュリティ設定部102aは、レコードセキュリティ設定マスタ106bに、ユーザグループ毎に、ユーザの属性情報に基づいて所属する条件(セキュリティ対象「1:ユーザグループ」のセキュリティ条件)と、社員の属性情報に基づいて照会を許可する範囲(セキュリティ対象「2:社員」のセキュリティ条件)を登録する。
【0041】
図6は、人給ユーザグループマスタ106aのデータ例を示す図である。
図7は、セキュリティ情報を設定するためのセキュリティ設定画面の一例を示す図である。
図6に示す
人給ユーザグループマスタ106aの例では、1行目は、コード「1001」、ユーザグループ名「大阪支社_部長職_G」、2行目は、コード「2001」、ユーザグループ名「東京支社_部長職_G」、3行目は、コード「3001」、ユーザグループ名「社労士資格_G」、4行目は、コード「4001」、ユーザグループ名「国外社員担当_G」となっている。
【0042】
図7に示すレコードセキュリティ設定画面では、ユーザグループ名選択エリアに、人給ユーザグループマスタ106aからユーザグループ名の一覧が読み出されて表示される。ユーザグループ名選択エリアからセキュリティ情報の登録を行うユーザグループ名を選択して、「F9:設定」ボタンを押すと、選択したユーザグループ名のレコードセキュリティ設定パターン登録の画面に遷移する。
図7に示す例では、「3001:社労士資格_G」が選択されている。
【0043】
図8(A)は、レコードセキュリティ設定パターン登録画面の表示例を示す図である。この画面で、選択したユーザグループに対して、データ参照が可能な範囲を定義する。
図8(C)は、現職本務データの項目情報のサンプルデータを示している。
【0044】
図8(A)において、レコードセキュリティ設定パターン登録画面は、セキュリティ対象「ユーザグループ」を設定するエリア1と、セキュリティ対象「社員」を設定するエリア2とを備えている。
【0045】
エリア1では、選択したユーザグループに所属するユーザを属性情報により柔軟に設定可能となっており、項目と、演算子と、値を設定する。項目については、現職本務データ(人事情報)で管理する項目(事業所名、所属名、役職名、資格名、勤務地名、国籍、考課ポイント等)を
図8(B)に示すサブウィンドウから自由に選択することが可能となっている。サブウィンドウについては、項目情報マスタ106cから項目名を読み出して表示してもよい。
図8(A)に示す例では、項目「資格名」、演算子「=」、値「社労士資格」となっている。
【0046】
エリア2では、ユーザグループに所属するユーザが参照可能となる社員の範囲を属性情報により柔軟に設定可能となっており、項目と、演算子と、値と、接続詞とを設定する。
図8(A)に示す例では、項目「健康保険加入者」、演算子「=」、値「対象」、接続詞「or」、項目「厚生年金加入者」、演算子「=」、値「対象」となっている。
【0047】
図9は、レコードセキュリティ設定マスタ106bに登録されるサンプルデータを示している。例えば、ユーザグループCD「3001:社労士資格_G」の場合は、3行目において、セキュリティ対象「1:ユーザグループ」の場合に、セキュリティ条件として、「社労士資格」が設定されており、また、7行目に、セキュリティ対象「2:社員」の場合にセキュリティ条件として、「健康保険加入者OR厚生年金加入者」が設定されている。これにより、「社労士資格」を有する者は、ユーザグループ名「社労士資格_G」に属し、健康保険加入者又は厚生年金加入者に加入している社員についてのみ参照が可能となる。
【0048】
また、ユーザグループCD「1001:大阪支社_部長職_G」の場合は、1行目に、セキュリティ対象「1:ユーザグループ」の場合に、セキュリティ条件として、「大阪支社AND部長職」が設定されており、また、5行目に、セキュリティ対象が「2:社員」の場合は、セキュリティ条件として、「大阪支社AND役職名=課長職OR一般職」が設定されている。これにより、「大阪支社AND部長職」の者は、ユーザグループ名「大阪支社_部長職_G」に属し、大阪支社AND役職名=課長職OR一般職の社員についてのみ照会が可能となる。
【0049】
(社員情報照会処理)
社員情報照会部102bは、ユーザがログインした際に、ログインユーザのユーザ名(氏名)をキーとした現職本務データの属性情報に基づいて、ログインユーザがレコードセキュリティ設定マスタの106bのユーザグループに所属するかを判断し、所属するユーザグループで照会が許可された範囲での現職本務データの照会を許可する。
【0050】
図10は、現職本務データ及びレコードセキュリティ設定マスタ106bのサンプルデータを示す図である。
図10(A)に示す現職本務データは、1行目は、コード「10001」、氏名「山下茂」、健康保険加入者「対象」、資格名「なし」、2行目は、コード「10002」、氏名「木下秀俊」、健康保険加入者「対象」、資格名「なし」、3行目は、コード「10003」、氏名「中川秀俊」、健康保険加入者「対象」、資格名「なし」、4行目は、コード「10004」、氏名「吉田祐二」健康保険加入者「対象」、資格名「なし」、・・・、N行目は、コード「99001」、氏名「SHAIN_001」、資格名「社会保険労務士」となっている。
【0051】
図10(B)に示すレコードセキュリティ設定マスタ106bでは、1行目は、ユーザグループCD「3001」、セキュリティ対象「1:ユーザグループ」、セキュリティ条件「資格名=社会保険労務士」、2行目は、ユーザグループCD「3001」、セキュリティ対象「2:社員」、セキュリティ条件「健康保険加入者=対象OR厚生年金加入者=対象」となっている。
【0052】
例えば、ログインしたユーザが氏名「SHAIN_001」の場合は、氏名「SHAIN_001」をキーとして、現職本務データを参照して資格名「社会保険労務士」を取得し、取得した資格名「社会保険労務士」をキーとして、レコードセキュリティ設定マスタの106bのユーザグループ「3001」に所属すると判断し、ユーザグループ「3001」のセキュリティ対象「2:社員」のセキュリティ条件「健康保険加入者=対象OR厚生年金加入者=対象」を参照可能な社員の範囲として決定する。
【0053】
図11及び
図12は、対象者選択画面の表示例を示す図である。
図11に示す対象者選択画面のでは、抽出条件を選択する抽出条件選択エリアと、選択された抽出条件に該当する項目対象が表示される項目表示エリアと、選択された項目対象に該当する社員が表示される対象社員表示エリアとを備えている。
【0054】
図11に示す例では、ログインユーザは、「SHAIN_001」であるので、健康保険加入者又は厚生年金加入者が参照可能な範囲となる。抽出条件選択エリアで社会保険を選択しているので、項目表示エリアには、社会保険の対象項目「00010:健康保険加入者_対象」、「00020:健康保険加入者_非対象」、「00030:厚生年金加入者_対象」、「00040:厚生年金加入者_非対象」が表示される。ここで、「00020:健康保険加入者_非対象」を選択すると、「SHAIN_001」の参照可能範囲外であるので、対象社員表示エリアでは、対象者は0件になり、データを参照できない。
【0055】
他方、
図12に示すように、項目表示エリアで「00010:健康保険加入者_対象」を選択すると、「SHAIN_001」の参照可能範囲内であるので、現職本務データから健康保険加入者の対象者のリストを取得して、対象社員表示エリアに、「10001:山下茂」、「10002:木下秀俊」、「10003:中川秀俊」、「10004:吉田祐二」、・・・が表示される。コード「1006~10009」は、健康保険加入者の非対象であるので表示されない。
【0056】
制限されている人のデータを見ようとしても、あらゆる面で参照できないように制限される。
図13は、社員情報登録照会画面の表示例を示しており、「SHAIN_001」はコード「20001」の社員については参照可能範囲外であるので、参照することができない。帳票も同様に参照可能な社員データのみで作成される。
図14は、帳票印刷データの一例を示す図である。帳票印刷時にも、印刷するユーザに許可された照会可能範囲で印刷可能となっている。
【0057】
以上説明したように、本実施の形態によれば、ユーザグループ毎に、当該ユーザグループに所属する条件と、当該ユーザグループに対して社員情報の照会を許可する範囲を登録するためのレコードセキュリティ設定マスタ106bと、レコードセキュリティ設定マスタ106bに、ユーザグループ毎に、ユーザの属性情報に基づいて当該ユーザグループに所属する条件と、社員の属性情報に基づいて当該ユーザグループに対して社員情報の照会を許可する範囲とを設定するセキュリティ設定部102aと、記ユーザがログインした際に、レコードセキュリティ設定マスタ106bを参照して、当該ユーザが所属するユーザグループに所属するか判断し、所属するグループで照会が許可された範囲での社員情報の照会を許可する社員情報照会部102bと、を備えているので、社員情報を照会する場合に、属性情報を元にして柔軟で自由なセキュリティ設定で適切な範囲の人のみ照会を許可することが可能となる。
【0058】
[4.他の実施形態]
本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
【0059】
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
【0060】
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
【0061】
また、社員情報セキュリティ設定装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
【0062】
例えば、社員情報セキュリティ設定装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じて社員情報セキュリティ設定装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
【0063】
また、このコンピュータプログラムは、社員情報セキュリティ設定装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
【0064】
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD-ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、および、Blu-ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。
【0065】
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
【0066】
記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
【0067】
また、社員情報セキュリティ設定装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、社員情報セキュリティ設定装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
【0068】
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
【符号の説明】
【0069】
100 社員情報セキュリティ設定装置
102 制御部
102a セキュリティ設定部
102b 社員情報照会部
102c 画面表示制御部
102d マスタメンテ部
104 通信インターフェース部
106 記憶部
106a 人給ユーザグループマスタ
106b レコードセキュリティ設定マスタ
106c 項目情報マスタ
106d データファイル
112 入力装置
114 出力装置
300 ネットワーク
400 端末