JPH096681A - Secrecy check method and device for data management device - Google Patents

Secrecy check method and device for data management device

Info

Publication number
JPH096681A
JPH096681A JP7174510A JP17451095A JPH096681A JP H096681 A JPH096681 A JP H096681A JP 7174510 A JP7174510 A JP 7174510A JP 17451095 A JP17451095 A JP 17451095A JP H096681 A JPH096681 A JP H096681A
Authority
JP
Japan
Prior art keywords
authority
data
operator
theme
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7174510A
Other languages
Japanese (ja)
Inventor
Yoichi Nakamura
洋一 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kanebo Ltd
Original Assignee
Kanebo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kanebo Ltd filed Critical Kanebo Ltd
Priority to JP7174510A priority Critical patent/JPH096681A/en
Publication of JPH096681A publication Critical patent/JPH096681A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE: To provide a secrecy protection check method/device with which an operator can easily and quickly deal with the data on plural types of authority. CONSTITUTION: This check device checks the secrecy protection of an operator when he retrieves the desired data out of plural groups of data which are stored as a group of data on plural relative items. The check device consists of the authority setting means 2 and 7 which set plural types of authority that decide the operable ranges for the items and/or operation contents and also assign the types of authority to the operators in every group of data, and a decision means 3 which receives the identification information and the operation contents of the operators supplied from an input means 9 to retrieve the authority of every operator set by the means 2 and 7 and decides that the data can be retrieved if the operator has and the authority; however the data can not be retrieved if he does not have it, to deal with his desired data respectively.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、関連ある複数の項目に
ついて1群のデータとして記憶した複数群のデータから
操作員が所望のデータを検索する際に、該操作員につい
て機密保護のチェックを行う方法及び装置に関する。
BACKGROUND OF THE INVENTION The present invention, when an operator retrieves desired data from a plurality of groups of data stored as one group of data for a plurality of related items, checks the security of the operator. A method and apparatus for performing.

【0002】[0002]

【従来の技術】一般にコンピュータシステム装置におい
ては多種,多様且つ大量の情報を扱っており、またその
操作においても多くの操作員が関与しているので、重要
な情報に対しては自由な利用を制限する必要がある。そ
のため、かかる重要な情報に対しては、不正使用・不正
更新を防止すべく各操作員に対して利用できる操作範囲
を制限する機密保護の仕組を講じている。従来、この機
密保護のチェックは操作員の「ユーザ名及びパスワー
ド」等を用いて行われていた。
2. Description of the Related Art Generally, a computer system apparatus handles a wide variety of information, and a large amount of information, and many operators are involved in the operation thereof. Therefore, it is possible to freely use important information. Need to be restricted. Therefore, in order to prevent unauthorized use / unauthorized update of such important information, a security mechanism is provided to limit the operation range available to each operator. Conventionally, this security check has been performed using the operator's "user name and password" or the like.

【0003】この例を図7乃至9を用いて詳細に説明す
る。まず、図7に示すように、各操作員についてIDコ
ード及びパスワードとその権限を取り決める。また、図
8に示すように各権限についてその操作可能な範囲を取
り決める。そして、図9に示すように、データ操作に際
して機密保護チェックの処理を行う。即ち、まず、操作
員が自らのIDコード及びパスワードを入力する(ステ
ップS201)。これを受けて入力されたIDコード及
びパスワードが正しいか否かをチェックし(ステップS
202)、正しければ前記権限の取り決めから当該操作
員の権限を獲得する(ステップS203)。操作員から
の操作対象書類及び操作内容の入力を待って(ステップ
S204)、図8に示した権限内容から、入力された操
作を当該操作員が実行可能かどうかを判断し(ステップ
S205)、実行可能であれば当該操作を可能ならしめ
る(ステップS206,S207,S209)。そし
て、従来、異なる権限で操作を行う際には、操作員は再
び当該権限に対応したIDコード及びパスワードを入力
し、必要な権限を獲得した後でなければこれを実行する
ことができなかった(ステップS209)。
This example will be described in detail with reference to FIGS. First, as shown in FIG. 7, an ID code and a password and their authority are negotiated for each operator. Further, as shown in FIG. 8, the operable range of each authority is determined. Then, as shown in FIG. 9, security check processing is performed during data operation. That is, first, the operator inputs his own ID code and password (step S201). In response to this, it is checked whether the entered ID code and password are correct (step S
202), if correct, the authority of the operator is acquired from the authority agreement (step S203). Waiting for the input of the operation target document and the operation content from the operator (step S204), it is judged from the authority content shown in FIG. 8 whether the operator can execute the input operation (step S205), If executable, the operation is enabled (steps S206, S207, S209). In the past, when performing operations with different authorities, the operator could only enter the ID code and password corresponding to the authority again and obtain the necessary authority before executing this operation. (Step S209).

【0004】[0004]

【発明が解決しようとする課題】このように、従来の機
密保護チェックにおいては、「ユーザー名及びパスワー
ド」により操作員を特定しチェックするといったよう
に、その操作可能権限は操作員に従属しており、1人の
操作員が複数の権限で同時に操作を行うことが不可能で
あった。かかる場合に、叙上のように当該操作員は別の
権限に対応した「ユーザー名及びパスワード」で再びロ
グインするといったように、機密保護チェックの処理を
再度通過して別の権限に移行する方法を採っていたた
め、その操作が煩雑であり、迅速な処理が困難であっ
た。
As described above, in the conventional security check, the operable authority depends on the operator, such as the operator is identified and checked by "user name and password". Therefore, it was impossible for one operator to operate simultaneously with multiple authorities. In such a case, a method of re-passing the security check process and transferring to another authority, such as the operator logging in again with a "user name and password" corresponding to another authority as described above. However, the operation is complicated and rapid processing is difficult.

【0005】本発明は以上の実情に鑑みなされたもので
あって、データ操作を行う際に、一人の操作員が簡易か
つ迅速に複数の権限で操作を行うことのできる機密保護
のチェック方法及び装置の提供を目的とする。
The present invention has been made in view of the above circumstances, and a method of checking security for enabling one operator to easily and quickly operate with a plurality of authorities when performing data operation, and The purpose is to provide a device.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
の本発明の請求項1にかかる発明は、関連ある複数の項
目について1群のデータとして記憶した複数群のデータ
から操作員が所望のデータを検索するに際して、該操作
員について機密保護のチェックを行う方法であって、前
記項目及び/又は操作内容について、操作可能な範囲を
定めた複数種類の権限を設定するとともに、各操作員に
ついて、前記各データ群毎に前記権限の種類を割り付
け、データ検索時に、該操作員が所望した該データにつ
いての該操作員の権限をチェックし、該操作員が該デー
タについて権限を有するならば該データの検索を可能と
判定し、権限を有しないならば検索を不可能と判定する
ことを特徴とするものである。
In order to achieve the above object, the invention according to claim 1 of the present invention is such that an operator desires from a plurality of groups of data stored as one group of data for a plurality of related items. A method for performing security check on the operator when searching data, wherein a plurality of types of authority that defines an operable range are set for the above-mentioned item and / or operation content, and each operator is set. Assigning the type of authority to each data group, checking the authority of the operator for the data desired by the operator at the time of data retrieval, and if the operator has the authority for the data, The feature is that it is determined that the data can be searched, and that if the user does not have the authority, the data cannot be searched.

【0007】また、請求項2に係る発明は、関連ある複
数の項目についての1群のデータとして記憶した複数群
のデータから操作員が所望のデータを検索するに際し
て、該操作員について機密保護のチェックを行う装置で
あって、前記項目及び/又は操作内容について、操作可
能な範囲を定めた複数種類の権限を設定するとともに、
各操作員について、前記各データ群毎に前記権限の種類
を割り付ける権限設定手段と、入力手段より入力された
操作員の識別情報及び操作内容を受けて、前記権限設定
手段から該操作員の権限を検索し、所望したデータの操
作について該操作員が権限を有するならば該データの検
索を可能と判定し、権限を有しないならば検索を不可能
と判定する判定手段とから構成したことを特徴とするも
のである。
Further, in the invention according to claim 2, when the operator retrieves desired data from a plurality of groups of data stored as one group of data for a plurality of related items, the operator is protected from security. It is a device that performs a check, and sets a plurality of types of authority that defines an operable range for the item and / or operation content,
With respect to each operator, the authority setting means for allocating the type of authority for each data group, and the operator identification information and the operation content input from the input means are received from the authority setting means. For determining the operation of the desired data, if the operator has the authority, it is determined that the data can be searched, and if the operator does not have the authority, it is determined that the search is impossible. It is a feature.

【0008】[0008]

【作用】本発明の請求項1及び2の発明によれば、ま
ず、権限設定手段により、データの項目及び/又は操作
内容について、操作可能な範囲を定めた複数種類の権限
を設定するとともに、各操作員について、各データ毎に
前記権限の種類を割りつける。ついで、操作員は自身の
識別情報及び操作内容を判定手段に入力する。判定手段
はこれを受けて該操作員の権限を検索し、所望したデー
タの操作について該操作員が権限を有するならば、該デ
ータの検索を可能と判定し、権限を有しないならば検索
不可能と判定する。
According to the first and second aspects of the present invention, first, the authority setting means sets a plurality of kinds of authority that define an operable range for data items and / or operation contents, and The type of authority is assigned to each operator for each data. Then, the operator inputs his / her identification information and the operation content to the determination means. In response to this, the determination means searches the authority of the operator, determines that the data can be searched if the operator has the authority to operate the desired data, and does not search if the operator does not have the authority. Judge as possible.

【0009】以上のように本発明によれば、1人の操作
員に対してデータ郡毎に異なる権限の設定が可能であ
り。その結果、データ郡毎に機密保護のチェックを行う
ことができ、全データについての機密保護チェックを行
う必要がないため、機密保護のチェック処理を簡易且つ
迅速に行うことができる。
As described above, according to the present invention, it is possible to set different authority for one operator for each data group. As a result, the security check can be performed for each data group, and since it is not necessary to perform the security check for all data, the security check process can be performed easily and quickly.

【0010】[0010]

【実施例】以下、本発明の実施例を添付図面に基づいて
詳述する。図1は本発明の一実施例装置の概略を示す説
明図である。この装置は文書データ等をファイルするフ
ァイリング装置であり、操作員(以下、「ユーザ」とい
う)に関する機密保護のチェック機構を備えている。図
1に示すように、この装置はCPU(1)と、記憶装置
(5)と、入力装置(9)と、表示装置(10)とを備
えてなるものであり、CPU(1)は権限登録部
(2),権限検索/判定部(3)及び処理実行部(4)
を備え、記憶装置(5)はデータ記憶部(6),権限情
報記憶部(7)及び処理プログラム部(8)を備えてい
る。以下、各部の詳細について説明する。尚、前記入力
装置(9)はキーボード,マウス等よりなり、前記表示
装置(10)はディスプレイ等よりなるもので、いずれ
も公知の要素であるのでここではその詳しい説明を省略
する。また、この例では、ファイルするデータを文書デ
ータとしているが、これに限るものではなく、数値デー
タであっても問題ない。
Embodiments of the present invention will be described below in detail with reference to the accompanying drawings. FIG. 1 is an explanatory view showing the outline of an apparatus according to an embodiment of the present invention. This device is a filing device for filing document data and the like, and is provided with a security check mechanism for operators (hereinafter referred to as "users"). As shown in FIG. 1, this device comprises a CPU (1), a storage device (5), an input device (9), and a display device (10), and the CPU (1) has authority. Registration unit (2), authority search / determination unit (3) and process execution unit (4)
The storage device (5) includes a data storage unit (6), an authority information storage unit (7), and a processing program unit (8). The details of each unit will be described below. The input device (9) is composed of a keyboard, a mouse and the like, and the display device (10) is composed of a display and the like, all of which are known elements, and therefore detailed description thereof will be omitted here. Further, in this example, the data to be filed is the document data, but the data is not limited to this, and there is no problem even if it is numerical data.

【0011】前記処理プログラム部(8)は所定の処理
を実行するためのプログラムを格納するものであり、処
理実行部(4)は指定された処理に対応したプログラム
を前記処理プログラム部(8)より読み出して、当該プ
ログラムを実行するものである。
The processing program section (8) stores a program for executing a predetermined processing, and the processing execution section (4) stores a program corresponding to a designated processing in the processing program section (8). The program is read out and the program is executed.

【0012】前記権限登録部(2)は前記入力装置
(9)からの入力を受けてユーザの操作可能な範囲を定
めた複数種類の権限を設定するとともに、各ユーザにつ
いて、前記権限の種類を割り付けるものである。当該権
限登録部(2)の具体的な機能について、図2及び図3
を用いて更に詳しく説明する。図2は権限の種類の設定
について説明するための図表であり、図3は権限の割り
付けについて説明するための図表である。尚、本例にお
ける文書データについてはテーマ毎(例えば顧客毎)に
複数種の文書(見積書及び契約書)データが存在する。
そしてこの「各文書データ」が前記請求項における「項
目」に相当し、「テーマ毎の複数の文書データ」が前記
請求項における「一群のデータ」に相当する。
The authority registration unit (2) receives a plurality of types of authority that determines the operable range of the user in response to the input from the input device (9), and determines the type of authority for each user. It is to be assigned. Specific functions of the authority registration unit (2) will be described with reference to FIGS.
Will be described in more detail. FIG. 2 is a chart for explaining the setting of the type of authority, and FIG. 3 is a chart for explaining the allocation of the authority. Regarding the document data in this example, there are a plurality of types of document (quote and contract) data for each theme (for example, for each customer).
The "each document data" corresponds to the "item" in the claims, and the "plurality of document data for each theme" corresponds to the "group of data" in the claims.

【0013】まず、権限設定について説明する。本例で
は図2に示すように、前記権限について「管理者権限」
と「担当者権限」とを設け、それぞれその内容を設定し
ている。即ち、「管理者権限」は見積書類の承認,契約
書類の承認についての操作は可能であるが、見積書類の
作成/変更,契約書類の作成/変更についての操作は不
可能であるというものであり、「担当者権限」は見積書
類の作成/変更,契約書類の作成/変更についての操作
は可能であるが、見積書類の承認,契約書類の承認につ
いての操作は不可能であるというものである。尚、ここ
にいう「作成」,「変更」,「承認」が請求項における
「操作内容」に相当する。このように、権限設定は「文
書データ」に係る「操作内容」の可否を設定することに
より行われる。
First, the authority setting will be described. In this example, as shown in FIG. 2, “administrator authority” is given for the authority.
And “person in charge” are set and the contents are set respectively. That is, “administrator authority” means that operations for approval of quotation documents and approval of contract documents are possible, but operations for creation / change of quote documents and creation / change of contract documents are not possible. Yes, the “person in charge” means that operations such as creation / modification of quotation documents and creation / modification of contract documents are possible, but operations for approval of quotation documents and approval of contract documents are not possible. is there. Incidentally, the "creation", "change", and "approval" referred to here correspond to the "operation content" in the claims. In this way, the authority setting is performed by setting the permission / prohibition of the “operation content” related to the “document data”.

【0014】また、図3に示すように、各ユーザについ
て各テーマ毎に前記「管理者権限」を有するか、「担当
者権限」を有するかを割り付けている。即ち、例えばユ
ーザである「社員A」はテーマ1については「担当者権
限」を有し、テーマ2については「管理者権限」を有
し、テーマ3については「管理者権限」及び「担当者権
限」を有する。このように、権限の割り付けは各テーマ
についてユーザ毎に権限を割り付けることにより行われ
る。
Further, as shown in FIG. 3, each user is assigned to have the "administrator authority" or the "personal authority" for each theme. That is, for example, the user “employee A” has “personal authority” for theme 1, “administrator authority” for theme 2, and “administrator authority” and “person responsible” for theme 3. Have “authority”. In this way, the allocation of authority is performed by allocating the authority for each user for each theme.

【0015】前記データ記憶部(6)はテーマ毎に前記
文書データを記憶するものであり、前記権限情報記憶部
(7)は前記権限登録部(2)で設定した権限情報を記
憶するものである。
The data storage unit (6) stores the document data for each theme, and the authority information storage unit (7) stores the authority information set by the authority registration unit (2). is there.

【0016】前記権限検索/判定部(3)はユーザの識
別情報及びテーマに関する情報を得、当該情報を基に前
記権限情報記憶部(7)を検索して当該ユーザの権限情
報を得、この権限情報を基に、ユーザの指定した文書デ
ータを当該ユーザが検索可能かどうかを判定するもので
ある。
The authority search / determination section (3) obtains the identification information of the user and the information about the theme, searches the authority information storage section (7) based on the information, and obtains the authority information of the user. Based on the authority information, it is determined whether the user can search the document data specified by the user.

【0017】この判定処理を図4を用いて更に詳しく説
明する。同図に示すように、まず、ユーザである「社員
A」は入力装置(9)から自分のユーザー名及びパスワ
ードを入力し、ログインを行う(ステップS1)。これ
により、権限検索/判定部(3)はユーザー名とパスワ
ードによってユーザが「社員A」であることを識別す
る。この時にユーザーに対するパスワードが正しくなけ
ればエラーとなりログインは不可能となる。ついで「社
員A」は自分の担当しているテーマの中から操作するテ
ーマ(この例では「テーマ1」)を選択,入力する(ス
テップS2)。この入力を受けて権限検索/判定部
(3)は前記権限情報記憶部(7)を検索して、「社員
A」の権限種を得、その権限内容を得る(ステップS
3)。尚この際、「社員A」は自身が権限を有している
テーマのみを選択可能であり、権限のない他のテーマは
選択できないようになっている。図3に示すように、
「社員A」は「テーマ1」,「テーマ2」,「テーマ
3」について権限を有し、「テーマ4」については権限
を有しないので、「社員A」は「テーマ1」,「テーマ
2」,「テーマ3」についての選択はできるが、「テー
マ4」についての選択はできない。図4の例では「テー
マ1」を選択しており、権限検索/判定部(3)は権限
情報記憶部(7)より「社員A」の権限が「担当者権
限」であるとの情報を得る。
This determination process will be described in more detail with reference to FIG. As shown in the figure, first, the user "employee A" inputs his / her user name and password from the input device (9) and logs in (step S1). As a result, the authority search / determination unit (3) identifies that the user is “employee A” by the user name and password. At this time, if the password for the user is incorrect, an error will occur and login will not be possible. Then, "employee A" selects and inputs the theme to be operated ("theme 1" in this example) from the themes he is in charge of (step S2). In response to this input, the authority search / determination section (3) searches the authority information storage section (7) to obtain the type of authority of “employee A” and obtain the content of the authority (step S
3). At this time, "employee A" can select only the theme for which he / she has the authority, and cannot select other themes for which he / she has no authority. As shown in FIG.
Since “employee A” has authority over “theme 1”, “theme 2”, and “theme 3” and does not have authority over “theme 4”, “employee A” has “theme 1” and “theme 2”. , "Theme 3" can be selected, but "Theme 4" cannot be selected. In the example of FIG. 4, “theme 1” is selected, and the authority search / determination unit (3) obtains information from the authority information storage unit (7) that the authority of “employee A” is “person authority”. obtain.

【0018】ついで「社員A」は所望の操作内容を選
択,入力する。これを受けて、権限検索/判定部(3)
は前記権限情報記憶部(7)より得た権限内容と入力さ
れた操作内容とを照合して、「社員A」が当該処理を操
作可能であれば「操作可」の信号を処理実行部(4)に
出力し、操作不可能であれば「操作不可」と表示装置
(10)に表示する。処理実行部(4)は選択された処
理に対応した処理プログラムを記憶装置(5)の処理プ
ログラム部(8)から読み出し、これを実行する(ステ
ップS4)。図4の例では「社員A」は見積書の作成若
しくは変更又は契約書の作成若しくは変更の操作が可能
であり、見積書の承認又は契約書の承認の操作は不可能
である。
Then, "employee A" selects and inputs desired operation contents. In response to this, the authority search / determination unit (3)
Compares the authority content obtained from the authority information storage section (7) with the input operation content, and if "employee A" can operate the processing, the operation execution section ( 4), and if the operation is not possible, “Operation not possible” is displayed on the display device (10). The process execution unit (4) reads the process program corresponding to the selected process from the process program unit (8) of the storage device (5) and executes it (step S4). In the example of FIG. 4, "employee A" can create or change a quote or create or change a contract, but cannot approve the quote or approve the contract.

【0019】図5はログイン後にテーマの切替を行う場
合の例を示した説明図である。本例では、ログイン後い
つでもテーマの切替を実施することができる。ログイン
後のテーマ切替の際にもユーザが関係しない他のテーマ
についての操作は行えないようになっている。前述した
ように「社員A」が選択可能なテーマは「テーマ1」,
「テーマ2」,「テーマ3」であるため、「社員A」は
これ以外の他のテーマについての操作は行えない。そし
てテーマを切替ると、権限検索/判定部(3)はユーザ
の選択したテーマによって、そのユーザが当該テーマに
対して割り当てられている権限を自動的に獲得し、権限
の切替を行う。図5の例では「テーマ2」に切替ると権
限が「管理者権限」に、「テーマ3」に切替ると権限が
「管理者権限+担当者権限」に自動的に切替られる。そ
して、ユーザはこの権限に応じた操作を行うことができ
る。
FIG. 5 is an explanatory diagram showing an example of switching the theme after login. In this example, the theme can be switched at any time after logging in. Even when switching the theme after login, the operation for other themes not related to the user cannot be performed. As mentioned above, the theme that "Employee A" can select is "Theme 1",
Since “theme 2” and “theme 3” are set, “employee A” cannot perform operations on other themes other than these. When the theme is switched, the authority search / determination unit (3) automatically acquires the authority assigned to the theme by the user according to the theme selected by the user, and switches the authority. In the example of FIG. 5, when switching to “theme 2”, the authority is automatically switched to “administrator authority”, and when switching to “theme 3”, the authority is automatically switched to “administrator authority + person authority”. Then, the user can perform an operation according to this authority.

【0020】以上の一連の処理を図6に示している。FIG. 6 shows the series of processes described above.

【0021】[0021]

【発明の効果】以上詳述したように本発明によれば、一
人の操作員に対してデータ郡毎に異なる権限の設定が可
能である。その結果、データ郡毎に機密保護のチェック
を行うことができ、全データについての機密保護チェッ
クを行う必要がないため、機密保護のチェック処理を簡
易且つ迅速に行うことができる。また、一人の操作員に
対して複数の権限を設定でき、より詳細な機密保護チェ
ックが行えるとともに、異なる権限への移行を容易に行
うことができ迅速な操作を行うことができる。
As described in detail above, according to the present invention, it is possible to set different authority for one operator for each data group. As a result, the security check can be performed for each data group, and since it is not necessary to perform the security check for all data, the security check process can be performed easily and quickly. In addition, a plurality of authorities can be set for one operator, more detailed security check can be performed, and a shift to a different authority can be performed easily and a quick operation can be performed.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例装置の概略構成を示すブロッ
ク図である。
FIG. 1 is a block diagram showing a schematic configuration of a device according to an embodiment of the present invention.

【図2】権限の種類について説明するための説明図であ
る。
FIG. 2 is an explanatory diagram for explaining types of authority.

【図3】権限の割り付けについて説明するための説明図
である。
FIG. 3 is an explanatory diagram for explaining allocation of authority.

【図4】判定処理を説明するための説明図である。FIG. 4 is an explanatory diagram illustrating a determination process.

【図5】ログイン後におけるテーマの切替えについて説
明するための説明図である。
FIG. 5 is an explanatory diagram for explaining switching of the theme after login.

【図6】判定処理及びテーマの切替え処理を示すフロー
チャートである。
FIG. 6 is a flowchart showing a determination process and a theme switching process.

【図7】IDコード等と権限との関係を示す図表であ
る。
FIG. 7 is a chart showing a relationship between an ID code and the like and authority.

【図8】権限の種類について説明するための説明図であ
る。
FIG. 8 is an explanatory diagram illustrating types of authorities.

【図9】従来の機密保護チェック処理を示す説明図であ
る。
FIG. 9 is an explanatory diagram showing a conventional security check process.

【符号の説明】[Explanation of symbols]

1 CPU 2 権限登録部 3 権限検索/判定部 4 処理実行部 5 記憶装置 6 データ記憶部 7 権限情報記憶部 8 処理プログラム部 9 入力装置 10 表示装置 1 CPU 2 Authority Registration Section 3 Authority Search / Determination Section 4 Processing Execution Section 5 Storage Device 6 Data Storage Section 7 Authority Information Storage Section 8 Processing Program Section 9 Input Device 10 Display Device

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 関連ある複数の項目について1群のデー
タとして記憶した複数群のデータから操作員が所望のデ
ータを検索する際に、該操作員について機密保護のチェ
ックを行う方法であって、 前記項目及び/又は操作内容について、操作可能な範囲
を定めた複数種類の権限を設定するとともに、 各操作員について、前記各データ群毎に前記権限の種類
を割り付け、 データ検索時に、該操作員が所望した該データについて
の該操作員の権限をチェックし、該操作員が該データに
ついて権限を有するならば該データの検索を可能とし、
権限を有しないならば検索を不可能とすることを特徴と
するデータ管理装置における機密チェック方法。
1. A method for checking security of an operator when the operator retrieves desired data from a plurality of groups of data stored as a group of data for a plurality of related items, For each item and / or operation content, a plurality of types of authority that define the operable range are set, and for each operator, the type of authority is assigned to each of the data groups, and at the time of data retrieval, the operator is assigned. Checks the authority of the operator for the desired data, and enables the retrieval of the data if the operator has the authority for the data,
A confidentiality check method in a data management device, characterized in that a search is impossible unless the user has the authority.
【請求項2】 関連ある複数の項目についての1群のデ
ータとして記憶した複数群のデータから操作員が所望の
データを検索する際に、該操作員について機密保護のチ
ェックを行う装置であって、 前記項目及び/又は操作内容について、操作可能な範囲
を定めた複数種類の権限を設定するとともに、各操作員
について、前記各データ群毎に前記権限の種類を割り付
ける権限設定手段と、 入力手段より入力された操作員の識別情報及び操作内容
を受けて、前記権限設定手段から該操作員の権限を検索
し、所望したデータの操作について該操作員が権限を有
するならば該データの検索を可能と判定し、権限を有し
ないならば検索を不可能と判定する判定手段とから構成
したことを特徴とするデータ管理装置における機密チェ
ック装置。
2. An apparatus for checking security of an operator when the operator retrieves desired data from a plurality of groups of data stored as a group of data regarding a plurality of related items. , Authority setting means for setting a plurality of types of authority defining an operable range for the item and / or operation content, and assigning the type of authority to each operator for each data group, and input means The operator's authority is retrieved from the authority setting means in response to the operator's identification information and the operation content input by the operator, and if the operator has the authority to operate the desired data, the operator retrieves the data. A confidentiality check device in a data management device, characterized in that the confidentiality check device is configured to determine that it is possible and that if the user does not have the authority, the search is impossible.
JP7174510A 1995-06-15 1995-06-15 Secrecy check method and device for data management device Pending JPH096681A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7174510A JPH096681A (en) 1995-06-15 1995-06-15 Secrecy check method and device for data management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7174510A JPH096681A (en) 1995-06-15 1995-06-15 Secrecy check method and device for data management device

Publications (1)

Publication Number Publication Date
JPH096681A true JPH096681A (en) 1997-01-10

Family

ID=15979776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7174510A Pending JPH096681A (en) 1995-06-15 1995-06-15 Secrecy check method and device for data management device

Country Status (1)

Country Link
JP (1) JPH096681A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1256498A1 (en) 2001-05-11 2002-11-13 Renault s.a.s. Washer tank attachment going through a vehicle bodywork panel
JP2007128259A (en) * 2005-11-02 2007-05-24 Fujitsu Ltd Authentication apparatus and program
JP2008140411A (en) * 2008-01-07 2008-06-19 Fujitsu Ltd Contract management system
JP2014067281A (en) * 2012-09-26 2014-04-17 Canon Marketing Japan Inc Information processing system, and method and program of the same

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1256498A1 (en) 2001-05-11 2002-11-13 Renault s.a.s. Washer tank attachment going through a vehicle bodywork panel
JP2007128259A (en) * 2005-11-02 2007-05-24 Fujitsu Ltd Authentication apparatus and program
JP2008140411A (en) * 2008-01-07 2008-06-19 Fujitsu Ltd Contract management system
JP2014067281A (en) * 2012-09-26 2014-04-17 Canon Marketing Japan Inc Information processing system, and method and program of the same

Similar Documents

Publication Publication Date Title
US5163147A (en) Computer system with file security function
US7249261B2 (en) Method for securely supporting password change
US5202983A (en) File accessing system using code name to access selected conversion table for converting simplified file name into original file name
US20040181670A1 (en) System and method for disguising data
US20020055921A1 (en) Multi-database system
JP2002366202A (en) Security system
JPH096681A (en) Secrecy check method and device for data management device
CN104520821A (en) Dynamic directory controls
JPH1011398A (en) Information processing system and recognition processing method
JP2000194591A (en) Security system
JPH09127121A (en) Data processor for analytic system
JP2009146198A (en) Information management system
CN114493901A (en) Data access application processing method and device, computer equipment and storage medium
CN114238273A (en) Database management method, device, equipment and storage medium
CN112308440A (en) Work order processing method and device, computer equipment and computer readable storage medium
JPH0789351B2 (en) Security management processing method
JP2014203293A (en) Development support system, development support method, and development support program
WO2021229724A1 (en) Integration device, data table integration method, and program
JP3767698B2 (en) Menu creation method, menu display method, and information processing system therefor
JP4044973B2 (en) Security management method and security management apparatus
JPH11143707A (en) Certification system and recording medium
JPH0675913A (en) Utilization right menue display system
JPH096662A (en) Device and method for transferring file
JPH02216561A (en) Multi-level secrecy protective system
JP3950365B2 (en) Qualification authority management system and computer program for realizing the same

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051124