JP2000181776A - Access controller and its program recording medium - Google Patents
Access controller and its program recording mediumInfo
- Publication number
- JP2000181776A JP2000181776A JP37527498A JP37527498A JP2000181776A JP 2000181776 A JP2000181776 A JP 2000181776A JP 37527498 A JP37527498 A JP 37527498A JP 37527498 A JP37527498 A JP 37527498A JP 2000181776 A JP2000181776 A JP 2000181776A
- Authority
- JP
- Japan
- Prior art keywords
- access
- items
- item
- definition
- restriction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 claims description 7
- 238000000034 method Methods 0.000 description 21
- 238000012545 processing Methods 0.000 description 20
- 238000012797 qualification Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 8
- 101100328887 Caenorhabditis elegans col-34 gene Proteins 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、項目アクセスを
制限するアクセス制御装置およびそのプログラム記録媒
体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control device for restricting item access and a program recording medium therefor.
【0002】[0002]
【従来の技術】従来、データベース管理システム(DB
MS)においては、データベースへのアクセス権情報を
データベース言語を用いて設定したり、上位のアプリケ
ーション層自体に設定するようにしているが、いずれの
設定もユーザ属性等に応じて項目単位毎に行うようにし
ていた。例えば、給与台帳ファイルのように機密性の高
いファイルにおいて、特に権限のない社員に対しては、
氏名、性別等の一般項目であれば自由にそのアクセスを
許可しているが、基本給、資格手当等の特定項目につい
てはそのアクセスを制限することによってセキュリティ
を維持するようにしている。2. Description of the Related Art Conventionally, a database management system (DB)
MS), the access right information to the database is set using a database language or set in the upper application layer itself, but any setting is made for each item according to the user attributes and the like. Was like that. For example, in sensitive files such as payroll files, especially for unauthorized employees,
Although access to general items such as name and gender is freely permitted, security is maintained by restricting access to specific items such as basic salary and qualification allowances.
【0003】[0003]
【発明が解決しようとする課題】このようにアクセス制
限は、項目単位で行われるため、項目毎にアクセス可否
を制御することができるが、例えば、「基本給」や「資
格手当」等の特定項目については、一律にアクセス不可
となってしまうため、柔軟性に欠けるという問題があっ
た。ところで、「基本給」や「資格手当」は個人を特定
する「氏名」等との関連においてそのアクセスを制限す
るものであり、それを一律にアクセス不可とするより
も、項目同士の関連において項目アクセスを制限した方
が業務内容やユーザの権限にマッチしたものとなり、ま
た機密性が損われることもなく、実情に即したものとな
る。この発明の課題は、アプリケーション自体にアクセ
ス制限に関する複雑なロジックを組み込まなくても、簡
単な定義情報を記述しておくだけで、複数項目の同時ア
クセスをそれらの項目同士の関連において制限できるよ
うにすることである。As described above, since the access restriction is performed on an item-by-item basis, it is possible to control whether or not access is possible for each item. For example, specific items such as "basic pay" and "qualification allowance" can be controlled. However, there is a problem in that the system is inflexible because access is uniformly disabled. By the way, "basic salary" and "qualification allowance" restrict the access in relation to "name" which specifies an individual. Restriction will match the business content and the authority of the user, and will not impair confidentiality and will be in line with the actual situation. An object of the present invention is to enable simultaneous access of a plurality of items to be limited in relation to those items only by describing simple definition information without incorporating complicated logic regarding access restriction into the application itself. It is to be.
【0004】[0004]
【課題を解決するための手段】この発明の手段は次の通
りである。請求項1記載の発明は、複数の項目を特定し
てそれらの同時アクセスを制限する制限定義を記憶する
定義情報記憶手段と、複数項目分のデータアクセスが一
括要求された際に、アクセス要求された各対象項目と前
記制限定義によって特定された複数項目とを比較するこ
とにより、アクセス要求された対象項目の中に、同時ア
クセスが制限されている複数項目が存在しているか否か
を判別する判別手段と、前記制限定義によって特定され
た複数項目が存在していることが判別された場合に、当
該複数の項目のうち少なくともいずれか一方の項目をア
クセス制限項目として決定する決定手段と、この決定手
段によって決定された制限項目に対してそのアクセスを
制限するアクセス制御手段とを具備するものである。な
お、この発明は次のようなものであってもよい。 (1)、前記制限定義は、複数項目の同時アクセスを制
限する各項目を特定するための項目指定情報を列記して
成ると共に、各項目同士の同時アクセスをどのような関
係で制限するかを示す関係式で表現して成る。 (2)、前記制限定義がアクセスを制限する種類毎に複
数記憶されている場合に、この複数の制限定義に基づい
て前記判別手段はアクセス要求された対象項目の中に、
同時アクセスが制限されている複数項目が存在している
か否かを判別し、この判別結果に基づいて前記決定手段
はアクセス制限項目を決定する。 (3)、前記制限定義は入力操作によって任意に設定さ
れた定義情報である。 (4)、前記制限定義に含まれている関係式が論理式で
ある場合に前記判別手段は、アクセス要求が有った項目
を“真”、アクセス要求の無い項目を“偽”として論理
式に該当項目を代入することによって論理式を評価し、
その評価結果が“真”の場合に、アクセス要求された対
象項目の中に同時アクセスが制限されている複数項目が
存在していることを判別する。 (5)、前記アクセス制御手段は、前記決定手段によっ
て決定されたアクセス制限項目に対応してそのデータの
出力を禁止する。The means of the present invention are as follows. According to the first aspect of the present invention, there is provided a definition information storage unit for storing a restriction definition for specifying a plurality of items and restricting their simultaneous access, and an access request when a data access for a plurality of items is collectively requested. By comparing each target item with the plurality of items specified by the restriction definition, it is determined whether there are a plurality of items for which simultaneous access is restricted among the target items for which access is requested. Determining means; and determining means for determining, when it is determined that the plurality of items specified by the restriction definition exist, at least one of the plurality of items as an access restriction item. Access control means for restricting access to the restriction item determined by the determination means. The present invention may be as follows. (1) The restriction definition lists item specification information for specifying each item for which simultaneous access of a plurality of items is to be restricted, and specifies in what relation the simultaneous access between each item is restricted. It is expressed by the relational expression shown below. (2) In the case where a plurality of the restriction definitions are stored for each type of restricting access, based on the plurality of restriction definitions, the determining means includes, among the target items for which access is requested,
It is determined whether or not there are a plurality of items for which simultaneous access is restricted, and based on a result of the determination, the determination unit determines an access restricted item. (3) The restriction definition is definition information arbitrarily set by an input operation. (4) When the relational expression included in the restriction definition is a logical expression, the determination unit sets the item for which the access request is made to “true” and sets the item without the access request to “false”. Evaluate the logical expression by substituting the relevant item into
If the evaluation result is “true”, it is determined that there are a plurality of items for which simultaneous access is restricted among the target items for which access is requested. (5) The access control unit prohibits the output of the data corresponding to the access restriction item determined by the determination unit.
【0005】請求項1記載の発明においては、複数の項
目を特定してそれらの同時アクセスを制限する制限定義
が記憶されている状態において、複数項目分のデータア
クセスが要求された際に、アクセス要求された各対象項
目と、前記制限定義によって特定された複数項目とを比
較することにより、アクセス要求された対象項目の中
に、同時アクセスが制限されている複数項目が存在して
いるか否かを判別し、存在していれば、当該複数の項目
のうち少なくともいずれか一方の項目をアクセス制限項
目として決定してそのアクセスを制限する。したがっ
て、アプリケーション自体にアクセス制限に関する複雑
なロジックを組み込まなくても、簡単な定義情報を記述
しておくだけで、複数項目の同時アクセスをそれらの項
目同士の関連において制限することができる。According to the first aspect of the present invention, when a data access for a plurality of items is requested in a state in which a restriction definition for specifying a plurality of items and restricting their simultaneous access is stored, By comparing each requested target item with the plurality of items specified by the restriction definition, it is determined whether or not there are a plurality of items for which simultaneous access is restricted among the requested target items. Is determined, and if it exists, at least one of the plurality of items is determined as an access restriction item to restrict the access. Therefore, the simultaneous access of a plurality of items can be limited in relation to those items only by describing simple definition information without incorporating complicated logic relating to access restriction into the application itself.
【0006】[0006]
【発明の実施の形態】以下、図1〜図12を参照してこ
の発明の一実施形態を説明する。図1はデータ処理装置
の全体構成を示したブロック図である。CPU1は各種
プログラムにしたがってこのデータ処理装置の全体動作
を制御する中央演算処理装置である。記憶装置2はデー
タベース管理システムや各種アプリケーションプログラ
ム、データベース、文字フォントデータ等が予め格納さ
れている記憶媒体3やその駆動系を有している。この記
憶媒体3は固定的に設けたもの、もしくは着脱自在に装
着可能なものであり、フロッピーディスク、ハードディ
スク、光ディスク、RAMカード等の磁気的・光学的記
憶媒体、半導体メモリによって構成されている。また、
記憶媒体3内のプログラムやデータは、必要に応じてC
PU1の制御により、RAM4にロードされる。更に、
CPU1は通信回線等を介して他の機器側から送信され
て来たプログラム、データを受信して記憶媒体3に格納
したり、他の機器側に設けられている記憶媒体に格納さ
れているプログラム、データを通信回線等を介して使用
することもできる。また、CPU1にはその入出力周辺
デバイスである入力装置5、表示装置6、印刷装置7が
バスラインを介して接続されており、入出力プログラム
にしたがってCPU1はそれらの動作を制御する。入力
装置5は文字列データ等を入力したり、各種コマンドを
入力するキーボード、マウス等のポインティングデバイ
スを有している。ここで、データベース作成時に入力装
置5から文字列データが入力されると、表示装置6のテ
キスト画面に表示出力されると共に、かな漢字変換によ
って確定された確定文字列は、記憶装置2内に格納され
る。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is a block diagram showing the overall configuration of the data processing device. The CPU 1 is a central processing unit that controls the overall operation of the data processing device according to various programs. The storage device 2 includes a storage medium 3 in which a database management system, various application programs, a database, character font data, and the like are stored in advance, and a drive system thereof. The storage medium 3 is fixedly provided or removably mountable, and includes a magnetic / optical storage medium such as a floppy disk, a hard disk, an optical disk, and a RAM card, and a semiconductor memory. Also,
Programs and data in the storage medium 3 may be
The data is loaded into the RAM 4 under the control of the PU 1. Furthermore,
The CPU 1 receives programs and data transmitted from other devices via a communication line or the like and stores them in the storage medium 3 or programs stored in a storage medium provided in other devices. And data can be used via a communication line or the like. Further, an input device 5, a display device 6, and a printing device 7, which are input / output peripheral devices, are connected to the CPU 1 via a bus line, and the CPU 1 controls these operations according to an input / output program. The input device 5 has a pointing device such as a keyboard and a mouse for inputting character string data and the like and for inputting various commands. Here, when character string data is input from the input device 5 at the time of database creation, the character string data is displayed on the text screen of the display device 6 and the determined character string determined by the kana-kanji conversion is stored in the storage device 2. You.
【0007】図2(A)は記憶装置2内に格納されてい
る給与台帳データベース2−1、権限情報定義ファイル
2−2を示し、給与台帳データベース2−1内の各レコ
ードは図11(A)に示すように各社員毎に「社員番
号」、「氏名」、「性別」、「基本給」、「資格手
当」、「役職手当」の各項目から成る。権限情報定義フ
ァイル2−2は例えば、給与台帳データベース2−1を
構成するレコード内において、複数の項目を特定してそ
れらの同時アクセスを制限する制限定義を記憶するもの
で、図3はその定義列を示している。すなわち、図3
(A)はこの制限定義の記述形式を示し、どのような種
類のアクセスを制限するかを示す権限種類毎に、複数項
目の同時アクセスを制限する論理式を記述した構成とな
っている。図3(B)は「権限種類」、「論理式」の内
容を説明するための図で、「権限種類」は“R不可(読
み込み不可)”、“W不可(書き込み不可)”などで表
わされる。「論理式」は論理演算子“OR”、“AN
D”と、複数項目の同時アクセスを制限する対象項目名
とによって項目同士の関係において、複数項目の同時ア
クセスをどのような条件で制限するかを定義する。すな
わち、複数項目分のデータアクセスの要求があった場合
に、要求された各対象項目の中に論理式に定義されてい
る項目が含まれていれば、論理式中のその項目の真偽値
として“真”、含まれていなければ、“偽”とすること
により論理式全体の真偽でアクセス可否を定義する。FIG. 2A shows a payroll ledger database 2-1 and an authority information definition file 2-2 stored in the storage device 2, and each record in the payroll ledger database 2-1 is shown in FIG. As shown in parentheses), each employee has the following items: "employee number", "name", "sex", "basic pay", "qualification allowance", and "post allowance". The authority information definition file 2-2 stores, for example, a restriction definition for specifying a plurality of items and restricting their simultaneous access in a record constituting the payroll database 2-1. FIG. Indicates a column. That is, FIG.
(A) shows a description format of the restriction definition, and has a configuration in which a logical expression for restricting simultaneous access of a plurality of items is described for each type of authority indicating what kind of access is restricted. FIG. 3B is a diagram for explaining the contents of the “authority type” and “logical expression”, where the “authority type” is represented by “R-impossible (read-inhibited)”, “W-impossible (write-inhibited)” or the like. It is. "Logic expression" is a logical operator "OR", "AN
D "and the name of the target item for which simultaneous access of a plurality of items is to be restricted define the conditions under which the simultaneous access of a plurality of items is limited in terms of the relationship between the items. When there is a request, if each of the requested items includes an item defined in the logical expression, “true” must be included as the boolean value of that item in the logical expression. For example, by setting "false", the access permission / non-permission is defined by the true / false of the entire logical expression.
【0008】例えば、図3(C)は制限定義の具体的な
記述例を示し、図中は、権限種類“R不可”、論理式
“基本給OR資格手当”の制限定義で、いずれの項目に
対してアクセス要求があった場合でも論理式全体は
“真”となり、いずれの項目もR不可とする定義内容を
示している。図中は、権限種類“R不可”、論理式
“氏名AND基本給”の制限定義を示し、氏名または基
本給のいずれか一方の項目だけがアクセス要求された場
合には、論理式全体が“偽”となるためにアクセス要求
のあった項目の読み込みを可能とするが、氏名と基本給
の双方の項目が同時にアクセスされた場合には、論理式
全体は“真”となるため、それらの同時読み込みを禁止
する定義内容を示している。図中は論理演算子として
OR、ANDを組み合せた例を示している。すなわち、
「社員番号と基本給」、「社員番号と資格手当」、「氏
名と基本給」、「氏名と資格手当」の同時読み込みを制
限する定義内容である。この場合、各項目の個別読み込
みの他、「社員番号と氏名」、「基本給と資格手当」の
同時読み込みは許可される。このような制限定義を入力
装置5から入力することによって権限情報定義ファイル
2−2に任意の制限定義を設定することができる。この
場合、その設定は表形式で簡単な記述で足りるため、プ
ログラム等の専門的な知識を有しない者であってもその
設定を行うことができる。また、制限定義は1種類に限
らず、権限種類毎に複数の制限定義を設定することがで
きる。なお、上述した例は権限情報定義ファイル2−2
を給与台帳データベース2−1に対応付けた場合を示し
たが、制限定義はデータベース毎に存在し、データベー
スをオープンするときにそれに対応する制限定義が権限
情報定義ファイル2−2から読み込まれる。For example, FIG. 3C shows a specific description example of the restriction definition. In the figure, in the restriction definition of the authority type "R impossible" and the logical expression "basic salary OR qualification allowance," On the other hand, even when an access request is made, the entire logical expression is "true", indicating a definition content in which any item cannot be R. The figure shows a restriction definition of the authority type “R not allowed” and the logical expression “name AND basic pay”. If only one of the items of the name or basic pay is requested to access, the entire logical expression is “false”. However, if both the name and basic salary items are accessed at the same time, the entire logical expression will be “true”, so the simultaneous reading of those items will be disabled. Indicates the prohibited definition contents. The figure shows an example in which OR and AND are combined as logical operators. That is,
The definition contents restrict simultaneous reading of "employee number and basic salary", "employee number and qualification allowance", "name and basic salary", and "name and qualification allowance". In this case, simultaneous reading of “employee number and name” and “basic salary and qualification allowance” is permitted in addition to individual reading of each item. By inputting such a restriction definition from the input device 5, an arbitrary restriction definition can be set in the authority information definition file 2-2. In this case, a simple description in a table format is sufficient for the setting, so that even a person who does not have specialized knowledge such as a program can make the setting. The number of restriction definitions is not limited to one, and a plurality of restriction definitions can be set for each authority type. The above-described example is based on the authority information definition file 2-2.
Is associated with the payroll database 2-1. However, a restriction definition exists for each database, and the corresponding restriction definition is read from the authority information definition file 2-2 when the database is opened.
【0009】図2(B)はRAM4に割り当てられてい
る各種のメモリ領域を示している。定義数カウンタ4−
1は権限情報定義ファイル2−2内に設定されている制
限定義の数をカウントするもので、権限種類毎に複数の
制限定義が設定されている場合に、この定義数カウンタ
4−1の値に基づいて権限情報定義ファイル2−2内の
制限定義は順次指定される。また定義項目数カウンタ4
−2は1つの制限定義(論理式中)に記述されている項
目名の数をカウントし、更に、対象項目数カウンタ4−
3は複数項目分のデータアクセスが要求された際に、要
求された対象項目の数をカウントする。ワークメモリ4
−4は処理の中間結果等を一時記憶するその他のワーク
域である。FIG. 2B shows various memory areas allocated to the RAM 4. Definition number counter 4-
1 counts the number of restriction definitions set in the authority information definition file 2-2. If a plurality of restriction definitions are set for each authority type, the value of the definition number counter 4-1 is counted. The restriction definitions in the authority information definition file 2-2 are sequentially specified based on the. Also, the definition item number counter 4
-2 counts the number of item names described in one restriction definition (in the logical expression), and further, a target item number counter 4-
3 counts the number of requested target items when data access for a plurality of items is requested. Work memory 4
Reference numeral -4 denotes another work area for temporarily storing an intermediate result of the processing.
【0010】次に、このデータ処理装置における項目ア
クセス制御を図4〜図9に示すフローチャートにしたが
って説明する。ここで、これらのフローチャートに記述
されている各機能を実現するためのプログラムは、読み
取り可能なプログラムコードの形態で記憶媒体3に格納
されており、CPU1はこのプログラムコードにしたが
った動作を逐次実行する。図4はデータベースをアクセ
スする前にそれに先立って実行開始される前処理を示し
たフローチャートである。権限情報定義ファイル2−2
内の制限定義はデータベース毎に存在しており、任意の
データベースをオープンする時、制限定義読み込みルー
チンがコールされ、それに対応する制限定義を権限情報
定義ファイル2−2から読み込み、それを所定のデータ
構造通りにフォーマット化してワークメモリ4−4上に
展開する(ステップA1)。図5はこの制限定義読み込
みルーチンの動作を詳述したフローチャートである。Next, item access control in the data processing apparatus will be described with reference to flowcharts shown in FIGS. Here, a program for realizing each function described in these flowcharts is stored in a storage medium 3 in the form of a readable program code, and the CPU 1 sequentially executes operations according to the program code. I do. FIG. 4 is a flowchart showing a pre-process that is started prior to accessing the database. Authority information definition file 2-2
In each database, a restriction definition is read. When an arbitrary database is opened, a restriction definition reading routine is called, the corresponding restriction definition is read from the authority information definition file 2-2, and the predetermined definition is read. The data is formatted according to the structure and expanded on the work memory 4-4 (step A1). FIG. 5 is a flowchart detailing the operation of the limit definition reading routine.
【0011】先ず、制限定義のデータ構造を初期化(フ
ォーマット化)したのち、権限情報定義ファイル2−2
から制限定義を全て読み込み、それをデータ構造通りに
展開してゆく(ステップB1〜B3)。図10(B)は
この場合のデータ構造を示し、そのフォーマット上には
「定義数」をヘッダーとして定義毎に「定義制限種
類」、「論理式」、「定義項目数」、「定義項目名」の
各展開エリアが割り当てられている。CPU1は権限情
報定義ファイル2−2から全ての制限定義を読み込んで
「定義数」を求めると共に、定義毎に「権限種類」、
「論理式」を抽出して対応する展開エリアにフォーマッ
ト通りに格納してゆく。そして、CPU1は定義数カウ
ンタ4−1に初期値「1」を代入し(ステップB4)、
その値が「定義数」を越えたかを調べるが(ステップB
5)、いま、定義数カウンタ4−1の値は「1」である
からその値で示されるフォーマット上のエリア「論理
式」から全ての項目名を抽出し、それを「定義項目名」
へコピーすると共に、定義項目数を求めてそれを「定義
項目数」へセットする(ステップB6)、そして定義数
カウンタ4−1の値を更新し(ステップB7)、その値
が「定義数」を越えるまでステップB6、B7が繰り返
される。図11、図12は全体動作を具体的に示した動
作概念図で、図11、図12はそれぞれ異なる具体例を
示している。なお、図中〜は動作の流れを示し、そ
の順序にしたがってデータは図示の如く順次処理され
る。ここで、給与台帳データベース2−1に対応する権
限情報定義ファイル2−2内の制限定義が、図11
(B)、図12(B)に示すものとすると、その内容は
所定のデータ構造通りにフォーマット化されてメモリ上
に展開される(図11、図12参照)。この場合、図
11、図12の例では権限情報定義ファイル2−2に2
種類の制限定義が設定されているので、その定義数分の
展開が行われる。First, after the data structure of the restriction definition is initialized (formatted), the authority information definition file 2-2
, All the restriction definitions are read, and are developed according to the data structure (steps B1 to B3). FIG. 10B shows a data structure in this case. On the format, “definition limit type”, “logical formula”, “number of definition items”, “definition item name” are used for each definition with “number of definitions” as a header. Each development area is assigned. The CPU 1 reads all the restriction definitions from the authority information definition file 2-2 to determine the “number of definitions”, and also sets “authority type”,
The "logical expression" is extracted and stored in the corresponding development area according to the format. Then, the CPU 1 substitutes the initial value “1” into the definition number counter 4-1 (step B4),
It is checked whether the value has exceeded the “number of definitions” (step B
5) Now, since the value of the definition counter 4-1 is "1", all the item names are extracted from the area "logical expression" in the format indicated by the value, and are extracted as "definition item names".
And the number of defined items is determined and set to "number of defined items" (step B6), and the value of the defined number counter 4-1 is updated (step B7). Are repeated until steps B6 and B7 are exceeded. 11 and 12 are operation conceptual diagrams specifically showing the overall operation, and FIGS. 11 and 12 show different specific examples, respectively. In the figures, (a) to (d) show the flow of operation, and the data is sequentially processed as shown in the figure according to the order. Here, the restriction definition in the authority information definition file 2-2 corresponding to the payroll database 2-1 is shown in FIG.
(B) and FIG. 12 (B), the contents are formatted according to a predetermined data structure and developed on a memory (see FIGS. 11 and 12). In this case, in the example of FIGS. 11 and 12, 2 is stored in the authority information definition file 2-2.
Since the types of restriction definitions are set, expansion is performed for the number of definitions.
【0012】ここで、ユーザからアクセス要求があり、
その要求に応答してアプリケーションAP(図11、図
12参照)は、レコードの読み込みルーチンやレコード
の書き換えルーチンをコールするが、それに先立ってア
プリケーションAPはアクセス要求された対象項目の全
てをアクセス対象項目一覧として設定する(図11、図
12の参照)。すなわち、図4のステップA2ではア
クセス対象項目の一覧を所定のデータ構造通りにフォー
マット化してワークメモリ4−4上に展開する処理が行
われる。図10(A)はこの項目一覧のデータ構造を示
し、そのフォーマットは「対象項目数」、「対象項目
名」、「対象権限種類」から成り、アクセス要求のあっ
た対象項目毎にその項目名が抽出されたフォーマット上
のエリア「対象項目名」に設定されると共に、その項目
数が求められて「対象項目数」に設定される。図11、
図12(C)は、給与台帳データベース2−1内のレコ
ードのうちアクセス対象の項目として設定された項目一
覧の具体例を示し、この項目一覧が図10(A)に示す
データ構造にフォーマット化される。Here, there is an access request from the user,
In response to the request, the application AP (see FIGS. 11 and 12) calls a record reading routine or a record rewriting routine. Prior to this, the application AP deletes all of the access-requested target items. Set as a list (see FIGS. 11 and 12). That is, in step A2 of FIG. 4, a process of formatting a list of access target items according to a predetermined data structure and developing the list on the work memory 4-4 is performed. FIG. 10A shows the data structure of this item list, and its format is composed of "number of target items", "target item name", and "target authority type". Is set in the area "target item name" in the extracted format, and the number of items is obtained and set as "number of target items". FIG.
FIG. 12C shows a specific example of an item list set as an access target item among records in the payroll database 2-1. This item list is formatted into a data structure shown in FIG. Is done.
【0013】このようにして項目一覧をフォーマット化
すると、権限判断処理ルーチンをコールする。この権限
判断処理はアプリケーションAPから渡されたアクセス
対象の項目一覧から対象項目を取得し、制限定義を参照
しながら権限判断を行い、その判断結果をアクセス権限
情報としてアプリケーションAP側へ引き渡す。なお、
図10(A)に示すようにアクセス対象の項目一覧をフ
ォーマット化することによって確保された「対象権限種
類」は、アクセス対象項目毎に判断されたアクセス権限
の判断結果が格納される領域であり、「対象項目数」と
共に、「対象権限種類」と「対象項目名」とを対応付け
た情報がアクセス権限情報としてアプリケーションAP
側に引き渡される。つまり、アクセス対象の項目一覧を
フォーマット化する際に、「対象権限種類」を「対象項
目名」毎に対応して確保しておくことによって、それら
の対応関係がそのままアクセス権限情報となる。When the item list is formatted in this way, an authority judgment processing routine is called. In this authority determination process, the target item is acquired from the list of items to be accessed passed from the application AP, authority determination is performed with reference to the restriction definition, and the determination result is passed to the application AP as access authority information. In addition,
The “target authority type” secured by formatting the access target item list as shown in FIG. 10A is an area in which the determination result of the access authority determined for each access target item is stored. In addition to the “number of target items”, information associating the “target right type” with the “target item name” is used as the access right information by the application AP.
Handed over to the side. In other words, when the list of items to be accessed is formatted, the “target authority type” is secured for each “target item name”, so that the corresponding relationship becomes access authority information as it is.
【0014】図6はこの権限判断処理を示したフローチ
ャートである。先ず、対象項目一覧のフォーマット上に
割り当てられている全ての「対象項目名」に対応する
「対象権限種類」として“RW可”を設定する初期化処
理を行い、各項目に対して全ての権限を許可しておく
(ステップC1)。図11、図12中「※1」はアクセ
ス対象一覧における権限種類を初期化した状態を示し、
各項目には対象権限種類として“RW可”がそれぞれセ
ットされる。ここで、権限判断処理ルーチンは制限定義
を1定義毎に解析する1定義毎のグループとなってお
り、1番目の定義から全定義分ループするために、先
ず、定義数カウンタ4−1に初期値「1」を代入する
(ステップC2)。そして、その値は「定義数」以下か
を調べるが(ステップC3)、いま、図11に示す例で
は定義数は「2」であるから、ステップC4に進み、こ
の定義数カウンタ4−1の値で示される制限定義の「論
理式」を抽出し、「対象項目名」を“真”としてこの論
理式を評価する。この場合、論理式は“(社員番号or
氏名)and(資格手当)”であり、アクセス対象項目
として「資格手当」は含まれておらず、論理式全体の評
価結果は“偽”となるため、ステップC5でそのことが
判別されてステップC7に進み、定義数カウンタ4−1
の値に「1」を加算してそれを更新する。これによっ
て、定義数カウンタ4−1の値は「2」となるが、「定
義数」を越えていないので(ステップC3)、この定義
数カウンタ4−1の値で示される2番目の制限定義から
「論理式」を抽出し、その評価を行う(ステップC
4)。この場合の論理式は、“(氏名)and(役職手
当)”であり、「対象項目名」を“真”として論理式を
評価すると、その評価結果は“真”となり、対象項目一
覧に対してアクセス制限をセットする処理が行われる
(ステップC6)。FIG. 6 is a flowchart showing the authority judging process. First, an initialization process of setting “RW permitted” as “target authority type” corresponding to all “target item names” assigned on the format of the target item list is performed, and all rights are assigned to each item. Is permitted (step C1). In FIGS. 11 and 12, “* 1” indicates a state in which the authority type in the access target list is initialized.
In each item, “RW permitted” is set as the target authority type. Here, the authority determination processing routine is a group for each definition that analyzes the restriction definition for each definition. In order to loop through all the definitions from the first definition, first, the definition number counter 4-1 is initialized. The value "1" is substituted (step C2). Then, it is checked whether the value is equal to or less than the "number of definitions" (step C3). Since the number of definitions is "2" in the example shown in FIG. The “logical expression” of the restriction definition indicated by the value is extracted, and the “logical item name” is evaluated as “true” and the logical expression is evaluated. In this case, the logical expression is "(employee number or
Name) and (qualification allowance) ", and does not include" qualification allowance "as an access target item, and the evaluation result of the whole logical expression is" false ". Proceed to C7 and define number counter 4-1
Is updated by adding "1" to the value of. As a result, the value of the definition number counter 4-1 becomes "2", but does not exceed the "definition number" (step C3). Therefore, the second restriction definition indicated by the value of the definition number counter 4-1. "Logical formula" is extracted from the list and its evaluation is performed (step C
4). The logical expression in this case is “(name) and (post allowance)”. When the logical expression is evaluated with “target item name” set to “true”, the evaluation result is “true”, and the target item list is Then, a process of setting an access restriction is performed (step C6).
【0015】図7はこの場合の制限セット処理を示した
フローチャートである。先ず、アクセス対象項目の項目
数をカウントする対象項目数カウンタ4−3に初期値
「1」を代入し(ステップD1)、その値は項目一覧の
「対象項目数」以下かを調べる(ステップD2)。い
ま、「対象項目数」は「4」であるからステップD3に
進み、今度は制限定義の項目数をカウントする定義項目
数カウンタ4−2に初期値「1」を代入し、定義数カウ
ンタ4−1で示される制限定義の「定義項目数」以下か
を調べる(ステップD4)。この場合、定義数カウンタ
4−1の値は「2」で、それに対応する「定義項目数」
は「2」であるから、ステップD5に進み、定義項目数
カウンタ4−2で指示される「定義項目名」と対象項目
数カウンタ4−3で指定される「対象項目名」とを比較
し、両者は同じ項目名かを調べる。この場合、定義項目
数カウンタ4−2、対象項目数カウンタ4−3の値は共
に「1」で定義項目名は“氏名”、対象項目名は“社員
番号”であり、両者の不一致が判断されるため、対象項
目数カウンタ4−3の値を固定したまま定義項目数カウ
ンタ4−2の値に「1」を加算してその更新を行う(ス
テップD7)。そして、ステップD4に戻るが、この場
合「定義項目数」を越えていないので、ステップD5に
進む。以下、対象項目数カウンタ4−3の値を固定した
まま、つまり着目している対象項目名を変えずに、定義
項目数カウンタ4−2の値を更新しながら定義項目名を
順次指定して項目名の比較を行う。この場合、着目して
いる対象項目名は定義項目名に含まれていないので、全
ての定義項目名を指定し終った際に、定義項目数カウン
タ4−2の値は「定義項目数」を越えるため、今度は対
象項目数カウンタ4−3の値に「1」を加算してその値
を更新し(ステップD8)、その値が「対象項目数」以
下であれば(ステップD2)、定義項目数カウンタ4−
2を初期化する(ステップD3)。これによって、対象
項目名は次の項目に移されると共に、定義項目名は先頭
に戻される。この場合、「定義項目名」と「対象項目
名」とは共に“氏名”となって一致するため、項目一覧
の当該項目に対応する「対象権限種類」として「定義権
限種類」の内容がそのままコピーされる(ステップD
6)。以下、最終の対象項目名まで全て着目し終るまで
上述の動作が繰り返される。これによって、「対象項目
名」と「対象権限種類」との対応関係(アクセス権限情
報)は、図11(D)に示す如くとなり、アクセス対象
項目のうち、「社員番号」、「性別」については初期化
された権限種類“RW可”のままであるが、「氏名」、
「役職手当」については、定義制限種類がコピーされる
ため、共に“R不可”となる。FIG. 7 is a flowchart showing the restriction setting process in this case. First, an initial value "1" is substituted into a target item number counter 4-3 for counting the number of items to be accessed (step D1), and it is checked whether the value is equal to or less than "the number of target items" in the item list (step D2). ). Since the "number of target items" is "4", the process proceeds to step D3. This time, the initial value "1" is substituted into the definition item number counter 4-2 for counting the number of items of the restriction definition, and the definition number counter 4 It is checked whether it is equal to or less than the "number of defined items" of the restriction definition indicated by -1 (step D4). In this case, the value of the definition number counter 4-1 is "2" and the corresponding "number of definition items"
Is "2", the process proceeds to step D5, where the "definition item name" indicated by the definition item number counter 4-2 and the "object item name" specified by the object item number counter 4-3 are compared. , And check whether they are the same item name. In this case, the values of the definition item number counter 4-2 and the target item number counter 4-3 are both "1", the definition item name is "name", and the target item name is "employee number". Therefore, while the value of the target item number counter 4-3 is fixed, "1" is added to the value of the definition item number counter 4-2 to update the value (step D7). Then, the process returns to step D4. In this case, since the number does not exceed the "number of defined items", the process proceeds to step D5. Hereinafter, the definition item names are sequentially designated while the value of the target item number counter 4-3 is fixed, that is, the value of the definition item number counter 4-2 is updated without changing the target item name of interest. Compare item names. In this case, since the target item name of interest is not included in the definition item names, the value of the definition item number counter 4-2 is changed to “the number of definition items” when all the definition item names have been specified. Therefore, "1" is added to the value of the target item number counter 4-3 to update the value (step D8). If the value is equal to or smaller than "the number of target items" (step D2), the definition is made. Item number counter 4-
2 is initialized (step D3). As a result, the target item name is moved to the next item, and the definition item name is returned to the head. In this case, since both the "definition item name" and the "target item name" match as "name", the contents of the "definition authority type" as the "target authority type" corresponding to the item in the item list are not changed. Copied (step D
6). Hereinafter, the above operation is repeated until all the target item names have been focused. As a result, the correspondence (access authority information) between the “target item name” and the “target authority type” is as shown in FIG. 11D, and among the access target items, “employee number” and “sex” Is still the initialized authority type "RW allowed", but "Name"
As for the “post allowance”, since the definition restriction type is copied, both are “R impossible”.
【0016】他方、図12に示す具体例においては、1
番目の制限定義を抽出し、「対象項目名」を“真”とし
てその論理式を評価すると(図6のステップC4)、そ
の全体の評価結果は“真”となるため、権限セット処理
が行われる(ステップC5、C6)。この場合、定義項
目名の全ては対象項目名と一致するため(図7のステッ
プD5)、一致項目の「対象権限種類」に対応する「定
義権限種類」がコピーされる(ステップD6)。このた
め、1番目の制限定義に基づいて権限セット処理が行わ
れた場合には、そのセット後における権限情報は、図1
2中「※2」に示す如くとなり、「社員番号」、「氏
名」、「資格手当」がそれぞれ“R不可”となる。次
に、2番目の制限定義が抽出されてその論理式が評価さ
れると、この場合においても評価結果は“真”となるた
め、権限セット処理が行われる。この場合も定義項目名
の全ては、対象項目名と一致するので、「対象権限種
類」に「定義権限種類」がコピーされる。したがって権
限情報は図12(D)に示す如くとなり、既に“R不
可”となっている「氏名」を含めて「役職手当」の権限
種類も“R不可”となる。On the other hand, in the specific example shown in FIG.
The second restriction definition is extracted, and the logical expression is evaluated with “target item name” set to “true” (step C4 in FIG. 6). Since the entire evaluation result is “true”, the authority set process is executed. (Steps C5 and C6). In this case, since all the definition item names match the target item names (step D5 in FIG. 7), the “definition authority type” corresponding to the “target authority type” of the matching item is copied (step D6). For this reason, when the authority set processing is performed based on the first restriction definition, the authority information after the setting is as shown in FIG.
As shown in “* 2” in “2”, “employee number”, “name”, and “qualification allowance” are each “R impossible”. Next, when the second restriction definition is extracted and its logical expression is evaluated, the evaluation result becomes “true” in this case as well, so that the authority set processing is performed. Also in this case, since all the definition item names match the target item names, the “definition authority type” is copied to the “target authority type”. Accordingly, the authority information is as shown in FIG. 12 (D), and the authority type of “post allowance” including “name” already “R impossible” is also “R impossible”.
【0017】このような権限情報がアプリケーションA
Pに渡されると、アプリケーションAPはこの権限情報
を取得する。そして、アクセス要求された種別を判別
し、リードアクセスであれば、レコード読み込みルーチ
ンをコールする。これによってアクセス対象項目が“R
不可”でないことを確認しながらその項目データを順次
出力するレコード読み込み処理が行われる(図11、図
12の〜参照)。また、ライトアクセスであればレ
コード書き換えルーチンをコールする。これによってア
クセス対象項目が“W不可”でないことを確認しながら
項目データを書き換える書き換え処理が行われる。図8
はレコード読み込み処理を示したフローチャートであ
り、先ず、給与台帳データベース2−1から先頭レコー
ドを読み込むと共に(ステップE1)、対象項目数カウ
ンタ4−3に初期値「1」を代入しておく(ステップE
2)。そして、権限情報の中からこの対象項目数カウン
タ4−3の値で示される項目の「対象権限種類」を抽出
し、それが“R不可”であれば(ステップE3)、読み
込みレコード内の該当項目に“****”を挿入し、そ
のデータをマスクする(ステップE4)。次に、対象項
目数カウンタ4−3の値に「1」を加算するインクリメ
ント処理を行い(ステップE5)、その値が制限情報内
の「対象項目数」以下であれば(ステップE6)、対象
項目数分の処理が終るまでステップE3に戻り、上述の
動作を対象項目毎に繰り返す。これによって対象項目数
分の処理が終ると読み込みレコードの中からアクセス対
象項目を抽出してそれを表示出力させる(ステップE
7)。そして、次のレコードも出力対象として指定され
ているかを調べ(ステップE8)、出力対象であれば、
ステップE1に戻り、給与台帳データベース2−1から
次のレコードを読み込み、同様の処理が行われる。この
結果、図11、図12に示す場合の表示画面は(E)に
示す如くとなり、アクセス対象項目のうち同時アクセス
が禁止されている制限項目は、アスタリスク表示とな
り、そのデータ内容はマスクされる。Such authority information is stored in the application A
When passed to P, the application AP acquires this authority information. Then, the type of access requested is determined, and if the access is a read access, a record reading routine is called. As a result, the access target item is "R
A record reading process for sequentially outputting the item data while confirming that it is not “impossible” is performed (see FIGS. 11 and 12). In the case of a write access, a record rewriting routine is called. A rewriting process of rewriting item data while confirming that the item is not “W impossible” is performed.
Is a flowchart showing a record reading process. First, a head record is read from the payroll database 2-1 (step E1), and an initial value "1" is substituted into a target item number counter 4-3 (step E1). E
2). Then, the "target authority type" of the item indicated by the value of the target item number counter 4-3 is extracted from the authority information, and if it is "R impossible" (step E3), the corresponding item in the read record is extracted. "****" is inserted into the item, and the data is masked (step E4). Next, an increment process of adding "1" to the value of the target item number counter 4-3 is performed (step E5). If the value is equal to or smaller than the "number of target items" in the restriction information (step E6), the target The process returns to step E3 until the processing for the number of items is completed, and the above operation is repeated for each target item. As a result, when the processing for the number of target items is completed, the access target items are extracted from the read record and displayed and output (step E).
7). Then, it is checked whether the next record is also specified as an output target (step E8).
Returning to step E1, the next record is read from the payroll database 2-1 and the same processing is performed. As a result, the display screens shown in FIGS. 11 and 12 are as shown in (E), and the restricted items of which the simultaneous access is prohibited among the access target items are displayed as asterisks, and the data contents thereof are masked. .
【0018】図9はレコード書き換え処理を示したフロ
ーチャートである。先ず、給与台帳データベース2−1
内の先頭レコードを書き換え対象として着目した状態に
おいて、対象項目数カウンタ4−3に初期値「1」を代
入し(ステップF1)、権限情報の中から対象項目数カ
ウンタ4−3の値で示される項目の「対象権限種類」を
抽出し、“W可”が含まれていれば(ステップF2)、
それを条件に着目レコード内の該当項目に対するデータ
の書き換えを許可するが(ステップF3)、“W可”が
含まれていなければ、項目データの書き換えは禁止され
る。そして、対象項目数カウンタ4−3の値に「1」を
加算するインクリメント処理を行い(ステップF4)、
その値が「対象項目数」以下であれば(ステップE
5)、対象項目数分の処理が終るまでステップF2に戻
り、上述の動作を繰り返す。そして、対象項目分の処理
が終ると、次のレコードも書き換え対象として指定され
ていれば(ステップE6)、対象項目数カウンタ4−3
の値を初期値に戻し(ステップE1)、次のレコードを
着目して同様の処理が行われる。FIG. 9 is a flowchart showing a record rewriting process. First, the payroll database 2-1
In the state in which the first record in is focused on as a rewriting target, the initial value “1” is substituted into the target item number counter 4-3 (step F1), and is indicated by the value of the target item number counter 4-3 from the authority information. The “target authority type” of the item to be extracted is extracted, and if “W permission” is included (step F2),
Under this condition, rewriting of data for the corresponding item in the record of interest is permitted (step F3), but rewriting of item data is prohibited unless "W Allowed" is included. Then, an increment process of adding "1" to the value of the target item number counter 4-3 is performed (step F4),
If the value is equal to or less than the “number of target items” (step E
5) Return to step F2 until the processing for the number of target items is completed, and repeat the above operation. Then, when the processing for the target item is completed, if the next record is also designated as a rewrite target (step E6), the target item number counter 4-3
Is returned to the initial value (step E1), and the same processing is performed focusing on the next record.
【0019】なお、アプリケーションAPはアクセス権
限情報を取得した後において、アクセス要求された対象
項目が同じ内容であれば、同じアクセス権限情報を参照
しながらR/Wのアクセス制御を行うことができる。ま
たアクセス対象項目が変わったときには、権限判断処理
ルーチンのコールによって新たなアクセス権限情報を取
得すればよい。After acquiring the access right information, the application AP can perform R / W access control while referring to the same access right information if the target items requested to be accessed have the same contents. Further, when the access target item changes, new access authority information may be obtained by calling the authority determination processing routine.
【0020】以上のようにこの実施形態においては、1
レコード内の複数の項目を任意に特定してそれらの同時
アクセスを制限する制限定義が権限情報定義ファイル2
−2に設定されている状態において、複数項目分のデー
タアクセスが要求された際、アクセス要求された各対象
項目と、制限定義によって特定された複数項目とを比較
することにより、アクセス要求された対象項目の中に、
同時アクセスが制限されている複数項目が存在していれ
ば、それを制限項目として決定していずれの制限項目に
対するアクセスを禁止するようにしたから、アプリケー
ション自体にアクセス制限に関する複雑なロジックを組
み込まなくても、簡単な定義情報を記述しておくだけ
で、複数項目の同時アクセスをそれらの項目同士の関連
において制限することができる。また、どのような種類
のアクセスを制限するかを示す権限種類毎に、複数の制
限定義を設定することができるので、複雑なアクセス制
限であっても簡単な記述で足りるため、その設定が極め
て容易なものとなる。更に、制限定義は、複数項目の同
時アクセスを禁止する各項目を特定するための項目名
と、各項目同士の同時アクセスをどのような関係で禁止
するかを示す論理式で表現するようにしたから、その設
定が一層容易となる他、論理演算子として“AND”、
“OR”を適宜組み合せることによって多様な定義が可
能となる。ここで、論理式として複数項目を“AND”
で結合した場合、そのAND条件が成立した時のみ同時
アクセスが禁止されるのであって、AND条件が成立し
なければ、いずれの項目もアクセスすることができる。As described above, in this embodiment, 1
A restriction definition that arbitrarily specifies a plurality of items in a record and restricts their simultaneous access is a privilege information definition file 2
When data access for a plurality of items is requested in the state set to -2, the access request is made by comparing each target item for which access is requested with the plurality of items specified by the restriction definition. In the target item,
If there are multiple items for which simultaneous access is restricted, it is determined as a restriction item and access to any of the restriction items is prohibited. Therefore, complicated logic for access restriction is not built into the application itself. However, the simultaneous access of a plurality of items can be limited in relation to those items only by writing simple definition information. In addition, since a plurality of restriction definitions can be set for each type of authority indicating what kind of access is to be restricted, a simple description is sufficient even for complicated access restrictions. It will be easy. Further, the restriction definition is represented by an item name for specifying each item for which simultaneous access of a plurality of items is prohibited, and a logical expression indicating in what relation the simultaneous access of each item is prohibited. Therefore, the setting becomes easier, and "AND" as a logical operator,
Various definitions can be made by appropriately combining "OR". Here, a plurality of items are "AND" as a logical expression.
In this case, simultaneous access is prohibited only when the AND condition is satisfied. If the AND condition is not satisfied, any item can be accessed.
【0021】なお、上述した一実施形態は、論理演算子
として“OR”、“AND”を例に挙げたが、“NO
T”を用いてもよい。この場合、論理演算子で結合され
る項目名は、制限対象を除く項目名とすればよい。ま
た、制限対象を項目名で特定するようにしたが、項目位
置を特定するデータであってもよい。また、制限定義は
論理式に限らず、比較演算子を用いた定義式であっても
よい。この場合、A>Bのように制限対象の項目データ
値A、Bを比較し、その比較条件が成立した場合に、複
数項目の同時アクセスを禁止するようにしてもよい。ま
た、制限定義はユーザ毎、ユーザレベル毎、ユーザが属
するグループ毎に設定することもできる。更に、上述し
た一実施形態は、同時アクセスを制限する複数項目とし
て1レコード内に存在する項目としたが、異なるレコー
ド間、ファイル間、データベース間の項目同士の関連を
定義するものであってもよい。この場合、「ファイル名
・項目名」、「データベース名・項目名」のような表現
形式で定義すればよい。また、権限の種類としては
“R”、“W”に限らず、データベース管理システムが
一般的に使用しているSelect(読み込み)、In
sert(追加)、Update(訂正)などであって
もよい。In the above-described embodiment, "OR" and "AND" have been described as examples of logical operators.
T "may be used. In this case, the item names connected by the logical operator may be the item names excluding the restriction target. In addition, the restriction target is specified by the item name, but the item position is specified. The restriction definition is not limited to a logical expression, and may be a definition expression using a comparison operator. In this case, the item data value to be restricted such as A> B A and B may be compared and simultaneous access of a plurality of items may be prohibited when the comparison condition is satisfied, and the restriction definition is set for each user, each user level, and each group to which the user belongs. Furthermore, in the above-described embodiment, the items that exist in one record as a plurality of items that limit simultaneous access are defined, but the relationship between items between different records, files, and databases is defined. So It may be. In this case, "the file name, the item name", may be defined by the expression format such as "database name, item name". Also, the type of authority is not limited to “R” and “W”, and “Select”, “In” and “In” generally used by the database management system are used.
sert (addition), Update (correction), or the like may be used.
【0022】[0022]
【発明の効果】この発明によれば、アプリケーション自
体にアクセス制限に関する複雑なロジックを組み込まな
くても、簡単な定義情報を記述しておくだけで、複数項
目の同時アクセスをそれらの項目同士の関連において制
限することができるので、実情に即したセキュリティ維
持が可能となると共に、汎用性に富んだものとなる。According to the present invention, simultaneous access of a plurality of items can be simultaneously performed by describing simple definition information without incorporating complicated logic relating to access restriction into the application itself. , Security can be maintained in accordance with the actual situation, and versatility is enhanced.
【図1】データ処理装置の全体構成を示したブロック
図。FIG. 1 is a block diagram showing an overall configuration of a data processing device.
【図2】(A)は記憶装置2内に格納されている給与台
帳データベース2−1、権限情報定義ファイル2−2を
示した図、(B)はRAM4に割り当てられているメモ
リ領域を示した図。2A shows a payroll database 2-1 and an authority information definition file 2-2 stored in a storage device 2, and FIG. 2B shows a memory area allocated to a RAM 4. FIG. Figure.
【図3】(A)〜(C)は権限情報定義ファイル2−2
に設定される制限定義を説明するための図。FIGS. 3A to 3C are authority information definition files 2-2.
The figure for demonstrating the restriction definition set to.
【図4】データベースをアクセスする前にそれに先立っ
て実行される前処理を示したフローチャート。FIG. 4 is a flowchart showing pre-processing executed prior to accessing a database.
【図5】図4のステップA1(制限定義読み込み処理)
を詳述したフローチャート。FIG. 5 is a step A1 (restriction definition reading processing) in FIG. 4;
5 is a flowchart detailing FIG.
【図6】図4のステップA3(権限判断処理)を詳述し
たフローチャート。FIG. 6 is a flowchart detailing step A3 (authority determination processing) in FIG. 4;
【図7】図6のステップC6(権限セット処理)を詳述
したフローチャート。FIG. 7 is a flowchart detailing step C6 (authority setting processing) in FIG. 6;
【図8】レコード読み込み処理を示したフローチャー
ト。FIG. 8 is a flowchart showing a record reading process.
【図9】レコード書き換え処理を示したフローチャー
ト。FIG. 9 is a flowchart showing a record rewriting process.
【図10】(A)はアクセス対象項目の一覧をフォーマ
ット化した際のデータ構造を示した図、(B)は制限定
義をフォーマット化した際のデータ構造を示した図。10A is a diagram illustrating a data structure when a list of access target items is formatted, and FIG. 10B is a diagram illustrating a data structure when a restriction definition is formatted.
【図11】全体動作を具体的に示した動作概念図。FIG. 11 is an operation conceptual diagram specifically showing the entire operation.
【図12】他の具体例を示した図11と同様の動作概念
図。FIG. 12 is an operation conceptual diagram similar to FIG. 11, showing another specific example.
1 CPU 2 記憶装置 2−1 給与台帳データベース 2−2 権限情報定義ファイル 3 記憶媒体 4 RAM 4−1 定義数カウンタ 4−2 定義項目数カウンタ 4−3 対象項目数カウンタ 5 入力装置 6 表示装置 DESCRIPTION OF SYMBOLS 1 CPU 2 Storage device 2-1 Payroll database 2-2 Authority information definition file 3 Storage medium 4 RAM 4-1 Definition number counter 4-2 Definition item number counter 4-3 Target item number counter 5 Input device 6 Display device
Claims (7)
スを制限する制限定義を記憶する定義情報記憶手段と、 複数項目分のデータアクセスが一括要求された際に、ア
クセス要求された各対象項目と前記制限定義によって特
定された複数項目とを比較することにより、アクセス要
求された対象項目の中に、同時アクセスが制限されてい
る複数項目が存在しているか否かを判別する判別手段
と、 前記制限定義によって特定された複数項目が存在してい
ることが判別された場合に、当該複数の項目のうち少な
くともいずれか一方の項目をアクセス制限項目として決
定する決定手段と、 この決定手段によって決定された制限項目に対してその
アクセスを制限するアクセス制御手段とを具備したこと
を特徴とするアクセス制御装置。1. A definition information storage means for storing a restriction definition for specifying a plurality of items and restricting their simultaneous access, and when a data access for a plurality of items is collectively requested, each object requested to be accessed. Determining means for comparing the item with the plurality of items specified by the restriction definition to determine whether or not there is a plurality of items for which simultaneous access is restricted among the target items requested to be accessed; A determination unit that determines, when it is determined that the plurality of items specified by the restriction definition exist, determines at least one of the plurality of items as an access restriction item; An access control device, comprising: access control means for restricting access to the determined restriction item.
を制限する各項目を特定するための項目指定情報を列記
して成ると共に、各項目同士の同時アクセスをどのよう
な関係で制限するかを示す関係式で表現して成ることを
特徴とする請求項1記載のアクセス制御装置。2. The restriction definition includes a list of item designation information for specifying each item for which simultaneous access of a plurality of items is to be restricted, and how the simultaneous access of each item is restricted. 2. The access control device according to claim 1, wherein the access control device is represented by a relational expression:
に複数記憶されている場合に、この複数の制限定義に基
づいて前記判別手段はアクセス要求された対象項目の中
に、同時アクセスが制限されている複数項目が存在して
いるか否かを判別し、この判別結果に基づいて前記決定
手段はアクセス制限項目を決定するようにしたことを特
徴とする請求項1記載のアクセス制御装置。3. When a plurality of the restriction definitions are stored for each type of restricting access, based on the plurality of restriction definitions, the judging means restricts simultaneous access to target items for which access is requested. 2. The access control device according to claim 1, wherein it is determined whether or not a plurality of items are present, and based on a result of the determination, the determination unit determines an access restriction item.
定された定義情報であることを特徴とする請求項1〜3
いずれかの記載のアクセス制御装置。4. The restriction definition is definition information arbitrarily set by an input operation.
The access control device according to any one of claims.
式である場合に前記判別手段は、アクセス要求が有った
項目を“真”、アクセス要求の無い項目を“偽”として
論理式に該当項目を代入することによって論理式を評価
し、その評価結果が“真”の場合に、アクセス要求され
た対象項目の中に同時アクセスが制限されている複数項
目が存在していることを判別するようにしたことを特徴
とする請求項2記載のアクセス制御装置。5. When the relational expression included in the restriction definition is a logical expression, the determination means sets an item for which an access request is made as “true” and an item for which no access request is made as “false”. The logical expression is evaluated by substituting the relevant item into the expression, and if the evaluation result is "true", there are multiple items for which simultaneous access is restricted among the target items for which access was requested. 3. The access control device according to claim 2, wherein the determination is made.
よって決定されたアクセス制限項目に対応してそのデー
タの出力を禁止するようにしたことを特徴とする請求項
1記載のアクセス制御装置。6. An access control apparatus according to claim 1, wherein said access control means prohibits output of the data corresponding to the access restriction item determined by said determination means.
ラムコードを有する記録媒体であって、 複数項目分のデータアクセスが一括要求された際に、複
数の所定項目に対してそれらの同時アクセスを制限する
制限定義を参照し、アクセス要求された対象項目の中
に、前記制限定義によって同時アクセスが制限されてい
る複数項目が存在するか否かを判別する機能と、 前記制限定義によって特定された複数項目が存在してい
ることが判別された場合に、当該複数項目のうち少なく
ともいずれか一方の項目をアクセス制限項目として決定
する機能と、 決定された制限項目に対してそのアクセスを制限する機
能を実現するためのプログラムコードを有する記録媒
体。7. A recording medium having a program code read by a computer, wherein when a data access for a plurality of items is requested collectively, a restriction definition for restricting simultaneous access to a plurality of predetermined items is defined. A function of referring to and determining whether there are a plurality of items for which simultaneous access is restricted by the restriction definition among target items for which access is requested, and a plurality of items specified by the restriction definition. The function of determining at least one of the plurality of items as an access restriction item and the function of restricting the access to the determined restriction item. A recording medium having a program code.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP37527498A JP3785842B2 (en) | 1998-12-15 | 1998-12-15 | Access control device and program recording medium thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP37527498A JP3785842B2 (en) | 1998-12-15 | 1998-12-15 | Access control device and program recording medium thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000181776A true JP2000181776A (en) | 2000-06-30 |
JP3785842B2 JP3785842B2 (en) | 2006-06-14 |
Family
ID=18505255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP37527498A Expired - Fee Related JP3785842B2 (en) | 1998-12-15 | 1998-12-15 | Access control device and program recording medium thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3785842B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006506750A (en) * | 2002-10-17 | 2006-02-23 | ザ ナレッジ アイティー コーポレーション | Virtual knowledge management system |
JP2007133671A (en) * | 2005-11-10 | 2007-05-31 | Kubota Corp | Production management system |
JP2010231473A (en) * | 2009-03-27 | 2010-10-14 | Hitachi Ltd | Monitoring control system |
CN116776358A (en) * | 2023-08-18 | 2023-09-19 | 北京睿企信息科技有限公司 | Data processing system for blocking APP access rights of user |
-
1998
- 1998-12-15 JP JP37527498A patent/JP3785842B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006506750A (en) * | 2002-10-17 | 2006-02-23 | ザ ナレッジ アイティー コーポレーション | Virtual knowledge management system |
JP2007133671A (en) * | 2005-11-10 | 2007-05-31 | Kubota Corp | Production management system |
JP2010231473A (en) * | 2009-03-27 | 2010-10-14 | Hitachi Ltd | Monitoring control system |
CN116776358A (en) * | 2023-08-18 | 2023-09-19 | 北京睿企信息科技有限公司 | Data processing system for blocking APP access rights of user |
CN116776358B (en) * | 2023-08-18 | 2023-11-17 | 北京睿企信息科技有限公司 | Data processing system for blocking APP access rights of user |
Also Published As
Publication number | Publication date |
---|---|
JP3785842B2 (en) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5539906A (en) | Method and apparatus for controlling access to data elements in a data processing system based on status of an industrial process | |
JP3937548B2 (en) | Data access control device and program recording medium thereof | |
US7650644B2 (en) | Object-based access control | |
US7483896B2 (en) | Architecture for computer-implemented authentication and authorization | |
US5414852A (en) | Method for protecting data in a computer system | |
US5379423A (en) | Information life cycle processor and information organizing method using it | |
US7698379B2 (en) | System and method for document isolation | |
US9043899B2 (en) | Variable domain resource data security for data processing systems | |
JP4275772B2 (en) | Database system, data management method, and recording medium recording data management software | |
US20040083433A1 (en) | Documents control apparatus that can share document attributes | |
US20060059149A1 (en) | Generation of anonymized data records from productive application data | |
US20080091707A1 (en) | Method and medium for managing data | |
US20060059148A1 (en) | Generation of anonymized data records for testing and developing applications | |
US6766457B1 (en) | Method for controlling access to a multiplicity of objects using a customizable object-oriented access control hook | |
JP2001312374A (en) | Storage device and access control method | |
JP2003030026A (en) | Data managing device | |
US7233949B2 (en) | System and method for controlling user authorities to access one or more databases | |
JP3785842B2 (en) | Access control device and program recording medium thereof | |
US7454788B2 (en) | Method for adding and enforcing enhanced authorization policy on devices in computer operation systems | |
JP4276717B2 (en) | Database system | |
JP3785841B2 (en) | Access control device and program recording medium thereof | |
JP2009104646A (en) | Database system and data management method | |
JPH07295876A (en) | Access right controlling device | |
JPH04373040A (en) | File managing system | |
JP3636750B2 (en) | Security verification work support device for information recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060217 |
|
TRDD | Decision of grant or rejection written | ||
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060313 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090331 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100331 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110331 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110331 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120331 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130331 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130331 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140331 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |