JP2000172499A - プログラムへのアクセスを制御する方法 - Google Patents

プログラムへのアクセスを制御する方法

Info

Publication number
JP2000172499A
JP2000172499A JP10345146A JP34514698A JP2000172499A JP 2000172499 A JP2000172499 A JP 2000172499A JP 10345146 A JP10345146 A JP 10345146A JP 34514698 A JP34514698 A JP 34514698A JP 2000172499 A JP2000172499 A JP 2000172499A
Authority
JP
Japan
Prior art keywords
business
program
user
attribute
executed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10345146A
Other languages
English (en)
Inventor
Rikako Takase
理香子 高瀬
Yoshiki Murakami
芳樹 村上
Masashi Haga
雅司 芳賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10345146A priority Critical patent/JP2000172499A/ja
Publication of JP2000172499A publication Critical patent/JP2000172499A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用者が複数の業務プログラムの中からいず
れかを選択して実行させるときに、特定の利用者属性を
もつ利用者が特定の業務プログラムを実行する権限があ
るか否かの判定処理を簡易化し利用者属性のメンテナン
ス性を改良する。 【解決手段】 権限テーブル30は、業務プログラムと
それを実行可能な利用者の属性との対応を格納する。オ
ブジェクト12は、表示装置4上に複数の業務プログラ
ムの名称を表示し、カードリーダ6を介してユーザID
が入力され、いずれかの業務プログラムが指示されたと
き、指定された業務に対応するオブジェクト13を起動
する。選択されたオブジェクト13は、ユーザIDテー
ブル20を参照して取得した利用者属性によって選択さ
れたオブジェクト13を実行可能か否か判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、利用者が複数の業
務プログラムの中からいずれかの業務プログラムを選択
して実行させるときに、その利用者が選択した業務プロ
グラムに対してもつアクセス権限によってアクセスを制
御する方法に関するものである。
【0002】
【従来の技術】一般に企業などで行われている業務をコ
ンピュータ処理する場合、アプリケーションシステムを
いくつかのサブシステムに分割し、各サブシステムに対
応するサブ業務の名称をメニューとして表示装置上に一
覧表示し、この業務一覧の中から実行したいサブ業務を
利用者に選択させる方法が採られている。例えば給与計
算業務は、各従業員の勤務時間の入力、休日の入力、異
動情報の入力、昇給情報の入力などの各種入力作業の処
理や、給与の計算処理、賞与の計算処理、伝票の出力処
理などから構成されている。
【0003】これらのサブ業務には、利用者の所属や身
分などの属性によってそのサブ業務を実行できる/でき
ない、関連するデータベースを参照できる/できない、
同データベースを変更できる/できない、などのアクセ
ス権限が定められる。
【0004】このようなアクセス権限の制御にいわゆる
「オブジェクト指向」の概念を導入した技術が知られて
いる。例えば特開平5−250247号公報に記載され
ている技術によれば、データ処理システムのライブラリ
内に存在するオブジェクトに対して、その実行権限を制
御することができる。すなわち各オブジェクトにそのオ
ブジェクトにアクセスできるユーザの名称やIDをリス
トアップした領域を設け、オブジェクトの実行時にこの
領域内の値をチェックすることによって実行権限のある
ユーザかどうかを判断することができる。
【0005】またデータベースへのアクセス権限を設定
するための仕組みとしては、オブジェクト指向データベ
ースシステムが知られている。これに関しては特開平8
−95844号公報に詳述されている。この技術は、あ
るオブジェクトが他のオブジェクトにアクセスする場合
に、そのアクセスの正当性の検査を各オブジェクトまた
はオブジェクト指向データベースシステム内に設けたア
クセス権検査手続きによって実行する。検査に先立って
各オブジェクト内またはオブジェクト指向データベース
システム内にオブジェクト間のアクセス可/不可を記述
したアクセス権記述情報を格納しておく。このようにす
ることによってアクセス権記述情報およびアクセス検査
手続きを利用者から隠蔽・保護できる。以上の方法によ
り、オブジェクト指向データベースのセキュリティ管理
方法が確立されることになる。
【0006】
【発明が解決しようとする課題】上記従来の技術によれ
ば、例示した給与計算システムなどのアプリケーション
システムに、オブジェクト指向プログラミング/オブジ
ェクト指向データベースを導入することにより、プログ
ラムライブラリ中のオブジェクトやデータベースを構成
するオブジェクトに対する利用者のアクセスを制御でき
るようになる。つまり利用者をグループ化してこのグル
ープ毎にオブジェクトのアクセス権限を設定したり、ア
クセスのモード(参照、更新などのアクセスの種類)毎
に権限を設定することができるという利点がある。
【0007】しかしながらアプリケーションシステムに
よっては、特定のサブ業務を実行できるか否か判定する
基となる利用者属性の組み合わせが複雑多岐に亘り、少
数のグループにまとめにくいことがある。このような利
用者属性をプログラム内の手続きによって判定しようと
すると、手続きの記述が判定文の複雑なネストとなり、
利用者属性に追加、変更などが生じたとき、プログラム
のメンテナンスに多くの工数を要することになる。また
サブ業務の実行可否は、利用者属性に依存するだけでな
く、対象物の属性によっても左右されることがある。例
えば上記の給与計算業務によれば、手当ての計算処理の
際に対象者が男性では許容されない休暇コードが女性な
ら許容される場合などである。このような対象者属性の
チェックも利用者属性のチェックと併せてプログラム内
の手続きによって行われていた。
【0008】本発明は、上記の事情に鑑みてなされたも
のであり、その目的とするところは、特定の利用者属性
をもつ利用者が特定の業務プログラムを実行できるか否
かの判定処理を容易に行えるようにするとともに利用者
属性のメンテナンス性を改良することにある。
【0009】本発明の他の目的は、対象者属性も容易に
定義し、併せてそのメンテナンス性を改良することにあ
る。
【0010】
【課題を解決するための手段】本発明は、アプリケーシ
ョンプログラムが複数の業務プログラムから構成され、
業務プログラムの利用者の属性に応じて各業務プログラ
ムへのアクセスを制御する方法であって、表示装置上に
複数の業務又は業務プログラムの名称を表示し、利用者
の識別子が入力され、いずれか1つの業務プログラムが
選択指示されたとき、入力された利用者識別子に対応す
る利用者属性を取得し、業務プログラムとその業務プロ
グラムを実行可能な利用者属性との対応を格納する記憶
手段を参照して、取得した利用者属性によって選択され
た業務プログラムを実行可能か否か判定し、実行可能で
あれば選択された業務プログラムの業務処理を開始する
業務プログラムへのアクセス制御方法を特徴とする。
【0011】また本発明は、さらに上記記憶手段に業務
プログラムとその業務プログラム処理の対象者の対象者
属性との対応を格納し、取得した利用者属性及び取得し
た対象者属性によって選択された業務プログラムを実行
可能か否か判定する業務プログラムへのアクセス制御方
法を特徴とする。
【0012】ここで業務プログラムと言うとき、以下の
実施形態で言うオブジェクトを含むものとする。
【0013】
【発明の実施の形態】以下本発明の実施形態について図
面を用いて説明する。
【0014】図1は、第1の実施形態の計算機の構成図
である。本実施形態のアプリケーションシステムは、病
院などの医療機関で利用される病院情報システムである
とする。病院情報システムは、窓口受付、処方箋の発
行、医療事務会計、予約等の複数のサブシステムから構
成されており、その利用者は、医療機関の職員であり、
対象者は医療機関の患者である。
【0015】図1に示す計算機は、処理装置1、メモリ
(主記憶装置)2、ディスクなどの記憶装置3、表示装
置4、入力装置5、カードリーダ6及び装置間を接続す
るバス9から構成される。記憶装置3はユーザIDテー
ブル20及び権限テーブル30を格納する。ユーザID
テーブル20は、ユーザIDとその利用者属性との対応
を格納するテーブルである。権限テーブル30は、アプ
リケーションシステムを構成する各業務に対応するオブ
ジェクトの手続きを実行できる利用者属性、患者属性と
の関係を格納するテーブルである。表示装置4は全体的
な業務メニュー、各業務ごとのデータなどを表示する装
置、入力装置5はデータや指令を入力するキーボード、
マウスなどの装置である。カードリーダ6は利用者のI
Dカード上のユーザIDを読み取る装置である。
【0016】メモリ2上には、オブジェクト12、複数
のオブジェクト13、グラフィカルユーザインターフェ
ース(GUI)11及びオペレーティングシステム(O
S)10の各プログラムが格納され、処理装置1によっ
て実行される。オブジェクト12及びオブジェクト13
は、アプリケーションプログラムに属するプログラムで
ある。オブジェクト12はカードリーダ6から利用者の
ユーザIDを読み取ってその認証チェックをしたり、表
示装置4上に業務メニューを表示し選択された業務に対
応するオブジェクト13を起動するプログラムである。
オブジェクト13は、各業務に対応して設けられ、その
業務処理を行う業務プログラムである。ここでオブジェ
クト12,13は、オブジェクトの属性を定義するデー
タ部と、手続きを記述する手続き部とから構成される。
オブジェクト12,13は、イベントの発生を契機に各
オブジェクト12,13に対して送信されるメッセージ
を受信して、オブジェクト内に記述された手続きを実行
する。
【0017】GUI11は、表示装置4の表示画面上に
表示されたアイコンやボタンなどのオブジェクトに対し
て利用者が行なった操作(マウスのクリック操作や文字
列の入力操作など)を検知し(イベントの検知)、その
操作の種類や関連する情報などを取得し(イベントの解
析)、その情報を該当するオブジェクト12,13に引
き渡す(イベント情報の通知)機能を持つ。
【0018】なおオブジェクト12及びオブジェクト1
3を含むアプリケーションプログラムを格納する記憶媒
体を設け、処理装置1に接続される駆動装置を介してメ
モリ2に読み込むか、または他の計算機に接続される駆
動装置、他の計算機及びネットワークを介して本計算機
のメモリ2に伝送し、処理装置1によって実行すること
が可能である。
【0019】図2は、ユーザIDテーブル20のデータ
構成を示す図である。ユーザIDテーブル20を構成す
る各レコード21は、ユーザID、職種及び所属の各デ
ータ項目を含む。例えばレコード22は、ユーザID
「A」の利用者が「医師」で「内科」所属であることが
分かる。ユーザIDは、病院情報システム利用開始時に
利用者が病院情報システムの要求に応じて入力するもの
であり、あらかじめ利用者ごとに異なる符号を付与され
ているものとする。レコード21にはこのほかにユーザ
IDに対応するパスワードやその他、当該利用者に関連
する他の属性情報を含むようにしてもよい。なおIDカ
ードがユーザID、職種及び所属を格納しているのであ
れば、ユーザIDテーブル20は不要である。
【0020】図3は、権限テーブル30のデータ構成を
示す図である。権限テーブル30を構成する各レコード
31は、オブジェクト名32、利用者属性33及び患者
属性34の項目から成る。オブジェクト名32はオブジ
ェクトをユニークに識別する識別子である。利用者属性
33は「職種」と「所属」の属性をもつ。本例では職種
は医師、看護婦、准看護婦(准看護と略)の3種類の値
をもつものとする。同様に所属は内科、小児科、放射線
科(放射線と略)、外科の4つの値をもつものとする。
患者属性34には入院と外来の2種類があるものとす
る。職種、所属および患者属性として上記以外の値を加
えてもよく、またより少ない種類に限定してもよい。
【0021】各レコードで「1」が格納されている属性
値は、その属性値について当該オブジェクトのアクセス
権があることを示している。また「0」が格納されてい
る属性値は、その属性値について当該オブジェクトのア
クセス権がないことを示す。なお「0」の代わりに空白
を示す文字でもよく、「1」の代わりに空白以外の文字
でもよい。例えば「院外処方箋発行」オブジェクトに記
載されている手続きは、「内科」もしくは「小児科」に
所属する「医師」が「外来」患者に対して実行される場
合に許可されることを示している。また「放射線科予約
内容参照」オブジェクトに記載されている手続きは、
「放射線科」に所属する「医師」でも「看護婦」でも
「准看護婦」でも、「入院」患者もしくは「外来」患者
について実行される場合に許可されることを示す。
【0022】上記のように職種、所属、患者属性の各々
に属する属性値の間の関係はOR(論理和)とし、職
種、所属、患者属性間の関係はAND(論理積)とす
る。
【0023】なお患者属性34については、アクセス制
御の観点からは権限テーブル30に設ける必然性はない
が、各オブジェクト内の手続きによって患者属性34を
チェックすると手続きが複雑になるので、利用者属性3
3とともに権限テーブル30上に設定するものである。
従って権限テーブル30上に患者属性34を設定せず、
オブジェクト内手続きによってチェックしてもよい。
【0024】権限テーブル30は値1と0のシーケンス
であるビットマップ、バイトマップのようなテキスト形
式で設けてもよいし、リレーショナル・データベース
(RDB)、スプレッドシートなどのデータ形式に準拠
してもよい。
【0025】オブジェクト12は、GUI11及びOS
10を介して表示装置4上にIDカードをカードリーダ
6に挿入するようメッセージを表示する。利用者のID
カードがカードリーダ6に挿入されユーザIDが入力さ
れると、オブジェクト12は利用者にパスワードの入力
を催促し、利用者の認証処理を行う。利用者が認証チェ
ックを通過したとき、表示装置4上に「院外処方箋発
行」「院外処方箋参照」・・・など病院情報システムを
構成する業務名又は対応するオブジェクト13の名称を
メニューとして表示する。入力装置を介していずれかの
業務名又はオブジェクト名が選択されたとき、オブジェ
クト12は、指定されたオブジェクト13に制御を渡し
入力されたユーザIDをメッセージとして送信する。I
DカードからユーザID、職種及び所属の情報が入力さ
れる場合、またはオブジェクト12がユーザIDテーブ
ル20を参照してユーザIDに対応する職種及び所属を
取得する場合には、これらの情報も送信する。
【0026】図4は、制御を受けたオブジェクト13内
に記述された権限チェック処理の流れを示すフローチャ
ートである。オブジェクト13は、受信したユーザID
をキーにしてユーザIDテーブル20を参照し、対応す
る利用者属性、すなわち職種と所属を取得する(ステッ
プ41)。メッセージがこれらの利用者属性を含む場合
にはメッセージ中から取得する。次に表示装置4上にメ
ッセージを表示し、入力装置5を介して患者属性を取得
する(ステップ42)。次にオブジェクト13内に保持
されている当該オブジェクト13のオブジェクト名を取
得する(ステップ43)。なおステップ41から43ま
での処理手順は順不同であり、いずれのステップが先で
も後でも支障はない。次に権限テーブル30を参照して
取得したオブジェクト名32をもつレコードを取得する
(ステップ44)。権限テーブル30がテキスト形式で
ある場合には、オブジェクト13が直接権限テーブル3
0にアクセスする。権限テーブル30がRDB等のデー
タ形式に準拠している場合には、RDB管理プログラム
等の管理プログラムを介してアクセスする。次に取得し
たレコードについて取得した職種、所属及び患者属性3
4の属性値に対応する「1」又は「0」のアクセス権情
報の論理積をとり、当該オブジェクト13にアクセス可
能か否か判定する(ステップ45)。結果が「1」であ
れば当該オブジェクト13に記述されている業務手続き
を実行可能、「0」であれば実行不可能である。「1」
「0」の代わりに文字の場合には、3種のアクセス権情
報がすべてアクセス可能を示しているか否か判定する。
実行可能であれば(ステップ45Yes)、オブジェク
ト13内部の業務処理手続きを実行開始する(ステップ
46)。実行不可能であれば(ステップ45No)、オ
ブジェクト13の処理を終了する。
【0027】以上の処理を各オブジェクトで実行するよ
うに制御することによって、オブジェクト内の業務処理
手続きの実行を開始する前にそのオブジェクトに対して
アクセス権限のないユーザによる実行かどうかをチェッ
クすることが可能となる。また権限テーブル30は、図
1に示したようにオブジェクト13の内部ではなく、オ
ブジェクト13とは別に作成し参照するため、新たな利
用者属性の追加や変更、属性値の追加、変更などを一括
して実施できる利点がある。権限テーブル30がテキス
ト形式である場合には、表示装置4上に表示するための
表示形式とテキスト形式の間の変換をする編集プログラ
ムによって権限テーブル30のメンテナンスをすること
ができる。権限テーブル30をデータベースやスプレッ
ドシートとして設ける場合には、各々の管理プログラム
を介して権限テーブル30をメンテナンスできる。
【0028】図5は、第2の実施形態の計算機の構成図
である。計算機のハードウェア構成は第1の実施形態と
同じである。ソフトウェア構成は、オブジェクト13の
他に権限チェックオブジェクト14を設けた点が異な
る。第1の実施形態では各オブジェクト13が自身の手
続きを実行可能か否かの権限チェックを分散して行う
が、第2の実施形態では権限チェックオブジェクト14
が権限チェック処理を集中的に行う。
【0029】オブジェクト12は、上記の通り選択され
たオブジェクト名に従って該当するオブジェクト13に
制御を渡し、入力されたユーザIDをメッセージとして
送信する。制御を受けたオブジェクト13は、業務処理
手続きの実行を開始する前に入力装置5を介して患者属
性を取得し、権限チェックオブジェクト14に権限チェ
ック要求、入力されたユーザID、患者属性及び当該オ
ブジェクト13のオブジェクト名をメッセージとして送
信する。IDカードから利用者属性が入力される場合に
は、利用者属性がオブジェクト13を経由して権限チェ
ックオブジェクト14に渡される。
【0030】図6は、制御を受けた権限チェックオブジ
ェクト14の処理の流れを示すフローチャートである。
権限チェックオブジェクト14は、受信したユーザID
をキーにしてユーザIDテーブル20を参照し、対応す
る利用者属性を取得する(ステップ61)。メッセージ
が利用者属性を含む場合には、メッセージ中から利用者
属性を取得すればよい。次に受信したメッセージ中の患
者属性を参照し(ステップ62)、メッセージ中のオブ
ジェクト名を取得する(ステップ63)。ステップ6
1、62、63の各ステップは、図示した順序のとおり
に実行される必要はなく、いずれのステップが先になっ
ても後になっても支障ない。次に上記のように権限テー
ブル30を参照して取得したオブジェクト名32をもつ
レコードを参照し(ステップ64)、上記のように要求
元のオブジェクト13にアクセス可能か否か判定する
(ステップ65)。アクセス可能であれば(ステップ6
5Yes)、要求元のオブジェクト13にアクセス可の
回答を送信する(ステップ66)。アクセス不可能であ
れば(ステップ65No)、要求元のオブジェクト13
にアクセス不可の回答を送信する(ステップ67)。
【0031】以上述べたように権限チェックオブジェク
ト14の内部でオブジェクト13へのアクセス権限のチ
ェック処理が実行されることになる。各オブジェクト1
3は、オブジェクト内の処理実行前に権限チェックオブ
ジェクト14に権限チェックを要求するメッセージを送
信し、得られた回答によってその処理を実行可能かどう
かを判断することができる。
【0032】上記第1の実施形態ではオブジェクト13
自身の手続きの実行権限のチェック処理を行う。また第
2の実施形態では権限チェックオブジェクト14が要求
元のオブジェクト13の実行権限のチェック処理を行
う。しかしオブジェクト12が上記権限チェックオブジ
ェクト14の行った権限チェック処理を行ってもよい。
またオブジェクト以外のプログラム(例えば関数プログ
ラム)が上記権限チェックオブジェクト14の行った権
限チェック処理を行ってもよい。さらにオブジェクト1
2がオブジェクト13に制御を渡す前に上記権限チェッ
クオブジェクト14の行った権限チェック処理を行って
もよい。この場合にオブジェクト12の実行時に患者属
性が入力されていれば、権限テーブル30に患者属性3
4を設け、患者属性34を含めて権限チェックをするこ
とができる。オブジェクト12の実行時に患者属性が入
力されていなければ、オブジェクト13に制御が渡った
後にオブジェクト13がその手続き実行中に患者属性を
チェックし、そのオブジェクト13の手続き実行を継続
するか否かを決定する。
【0033】上記実施形態はアプリケーションが病院情
報システムの場合について説明したが、本発明は病院情
報システムに限られるものではなく、図書館情報システ
ム、介護保険業務処理システムなど他のアプリケーショ
ンにも適用できる。本発明は、特にチェック対象となる
利用者属性が複雑多岐に亘り、チェック対象を少数のグ
ループにまとめにくいアプリケーションに適している。
【0034】
【発明の効果】以上述べたように本発明によれば、各業
務プログラムとその業務プログラムを実行可能な利用者
属性との対応を権限テーブルとして設定し、プログラム
内の手続きは、この権限テーブルに基づいて利用者の業
務プログラムへのアクセスを制御するので、テーブル参
照の際にいくらか処理時間が増加するものの、プログラ
ム記述が単純化され、利用者属性の追加、変更の際のメ
ンテナンス性が改良される。また対象物属性のチェック
についても同様にテーブル参照に基づく記述にすること
ができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の計算機の構成図であ
る。
【図2】実施形態のユーザIDテーブル20のデータ形
式を示す図である。
【図3】実施形態の権限テーブル30のデータ構成を示
す図である。
【図4】第1の実施形態の権限チェック処理の手順を示
すフローチャートである。
【図5】第2の実施形態の計算機の構成図である。
【図6】第2の実施形態の権限チェック処理の手順を示
すフローチャートである。
【符号の説明】
12,13:オブジェクト、14:権限チェックオブジ
ェクト、30:権限テーブル、32:オブジェクト名、
33:利用者属性、34:患者属性
───────────────────────────────────────────────────── フロントページの続き (72)発明者 芳賀 雅司 東京都江東区新砂一丁目6番27号 株式会 社日立製作所公共情報事業部内 Fターム(参考) 5B076 FB02 FB05

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】アプリケーションプログラムが複数の業務
    プログラムから構成され、該業務プログラムの利用者の
    属性に応じて該業務プログラムへのアクセスを制御する
    方法であって、下記ステップを含む: (a)表示装置上に複数の業務又は業務プログラムの名
    称を表示し、(b)利用者の識別子が入力され、いずれ
    か1つの業務プログラムが選択指示されたとき、入力さ
    れた利用者識別子に対応する利用者属性を取得し、
    (c)業務プログラムとその業務プログラムを実行可能
    な利用者属性との対応を格納する記憶手段を参照して、
    取得した利用者属性によって選択された業務プログラム
    を実行可能か否か判定し、(d)実行可能であれば選択
    された業務プログラムの業務処理を開始する。
  2. 【請求項2】該記憶手段にはさらに業務プログラムとそ
    の業務プログラム処理の対象者の対象者属性との対応を
    格納し、取得した利用者属性及び取得した対象者属性に
    よって選択された業務プログラムを実行可能か否か判定
    することを特徴とする請求項1記載のプログラムへのア
    クセスを制御する方法。
  3. 【請求項3】コンピュータに下記ステップを実行させる
    ためのアプリケーションプログラムであって、該アプリ
    ケーションプログラムはサブシステムとなる複数の業務
    プログラムから構成され、該業務プログラムの利用者の
    属性に応じて該業務プログラムへのアクセスを制御する
    アプリケーションプログラムを格納するコンピュータ読
    み取り可能な記憶媒体: (a)表示装置上に複数の業務又は業務プログラムの名
    称を表示し、(b)利用者の識別子が入力され、いずれ
    か1つの業務プログラムが選択指示されたとき、入力さ
    れた利用者識別子に対応する利用者属性を取得し、
    (c)業務プログラムとその業務プログラムを実行可能
    な利用者属性との対応を格納する記憶手段を参照して、
    取得した利用者属性によって選択された業務プログラム
    を実行可能か否か判定し、(d)実行可能であれば選択
    された業務プログラムの業務処理を開始する。
  4. 【請求項4】業務プログラムを起動するプログラムによ
    ってステップ(a)及び(b)を実行し、選択された業
    務プログラム自身によってステップ(c)及び(d)を
    分散的に実行することを特徴とする請求項3記載のアプ
    リケーションプログラムを格納するコンピュータ読み取
    り可能な記憶媒体。
  5. 【請求項5】業務プログラムを起動するプログラムによ
    ってステップ(a)及び(b)を実行し、権限チェック
    プログラムによってステップ(c)を集中的に実行し、
    選択された業務プログラムによってステップ(d)を実
    行することを特徴とする請求項3記載のアプリケーショ
    ンプログラムを格納するコンピュータ読み取り可能な記
    憶媒体。
JP10345146A 1998-12-04 1998-12-04 プログラムへのアクセスを制御する方法 Pending JP2000172499A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10345146A JP2000172499A (ja) 1998-12-04 1998-12-04 プログラムへのアクセスを制御する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10345146A JP2000172499A (ja) 1998-12-04 1998-12-04 プログラムへのアクセスを制御する方法

Publications (1)

Publication Number Publication Date
JP2000172499A true JP2000172499A (ja) 2000-06-23

Family

ID=18374600

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10345146A Pending JP2000172499A (ja) 1998-12-04 1998-12-04 プログラムへのアクセスを制御する方法

Country Status (1)

Country Link
JP (1) JP2000172499A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032539A (ja) * 2000-07-17 2002-01-31 Mitsubishi Rayon Co Ltd 俸給管理システム及び方法
JP2002032540A (ja) * 2000-07-17 2002-01-31 Mitsubishi Rayon Co Ltd 勤怠管理システム及び方法
JP2002060152A (ja) * 2000-08-11 2002-02-26 Toshiba Elevator Co Ltd エレベータの遠隔操作システム、コンテンツサーバ及びエレベータの遠隔操作方法
US7188366B2 (en) 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
US7657528B2 (en) 2001-03-20 2010-02-02 Sap Ag Method, computer program product and article of manufacture for providing service-to-role assignment to launch application services in role-based computer system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032539A (ja) * 2000-07-17 2002-01-31 Mitsubishi Rayon Co Ltd 俸給管理システム及び方法
JP2002032540A (ja) * 2000-07-17 2002-01-31 Mitsubishi Rayon Co Ltd 勤怠管理システム及び方法
JP2002060152A (ja) * 2000-08-11 2002-02-26 Toshiba Elevator Co Ltd エレベータの遠隔操作システム、コンテンツサーバ及びエレベータの遠隔操作方法
US7188366B2 (en) 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
US7657528B2 (en) 2001-03-20 2010-02-02 Sap Ag Method, computer program product and article of manufacture for providing service-to-role assignment to launch application services in role-based computer system

Similar Documents

Publication Publication Date Title
US20180018352A1 (en) Systems and methods for creating a form for receiving data relating to a health care incident
US6519601B1 (en) Relational database compiled/stored on a memory structure providing improved access through use of redundant representation of data
US8000977B2 (en) System and method to develop health-care information systems
TW451143B (en) Method for controlling access to information
JP4909936B2 (ja) 医療情報システム
JP2634117B2 (ja) データベースオブジェクトのユーザアクセス特権を判定するための方法およびそのシステム
US5410704A (en) Table modifiable edit functions with order-effective edit rules
US20060080142A1 (en) System for managing patient clinical data
US20060085759A1 (en) User interface display system
US20030158754A1 (en) Web-based method and system for maintaining and accessing medical records
JP2000506291A (ja) 作業フロー特性の向上した医療記録管理システムおよび方法
JP2001209742A (ja) 医療情報処理システムおよび医療情報処理プログラム記憶媒体
JP2004145853A (ja) ヘルスケア外来診療関連情報を監視するためのシステム
JPH04333973A (ja) 電子カルテシステムの入出力制御方法
US20190354721A1 (en) Techniques For Limiting Risks In Electronically Communicating Patient Information
JP5555088B2 (ja) 電子カルテの文書作成装置
JP3567520B2 (ja) 診療情報システム
US20050209884A1 (en) Method, system and computer program product for providing medical information
EP0898753B1 (en) Relational database compiled/stored on a memory structure
JPH06175904A (ja) ファイルのアクセス権設定装置
JP2000172499A (ja) プログラムへのアクセスを制御する方法
JP2002245171A (ja) 医療情報管理装置、その方法、プログラム、記憶媒体
JP2002203045A (ja) 医療データ管理システムおよび医療データ管理装置
Vatian et al. Design patterns for personalization of healthcare process
Abd-Ali et al. Web based e-hospital management system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051018