JP2012063896A - Data access control system, data access control method and data access control program - Google Patents

Data access control system, data access control method and data access control program Download PDF

Info

Publication number
JP2012063896A
JP2012063896A JP2010206341A JP2010206341A JP2012063896A JP 2012063896 A JP2012063896 A JP 2012063896A JP 2010206341 A JP2010206341 A JP 2010206341A JP 2010206341 A JP2010206341 A JP 2010206341A JP 2012063896 A JP2012063896 A JP 2012063896A
Authority
JP
Japan
Prior art keywords
information
code
master
charge
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2010206341A
Other languages
Japanese (ja)
Inventor
Kyoko Fukazawa
恭子 深澤
Tatsuya Shimizu
龍哉 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP2010206341A priority Critical patent/JP2012063896A/en
Publication of JP2012063896A publication Critical patent/JP2012063896A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To set access authority to a database in detail.SOLUTION: A data access control system comprises: a business database 10 storing information about multiple order acceptance slips; an access authority master part 20 storing operation access authority information set for each user; an information disclosure level master part 30 storing disclosure level information set for each of the multiple order acceptance slips; a various masters part 60 storing charge master information, department master information and base master information; and a security management server 100 controlling access to the business database 10 from terminals 5a-5c. The security management server 100 determines if the operation access authority information acquired from the access authority master part 20 permits access by disclosure level information acquired from the information disclosure level master part 30 and a business office code acquired from the base master information.

Description

本発明は、業務用コンピュータシステムにおけるアクセス権限を詳細に設定することができるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムに関する。   The present invention relates to a data access control system, a data access control method, and a data access control program that can set access authority in a business computer system in detail.

一般に従来技術による業務用コンピュータシステムは、業務用データを記憶したデータベースに対してアクセスを行うユーザの認証を行うと共に、セキュリティ確保のためにユーザに与えられている職務権限に応じたデータへのアクセス権限を設定し、このアクセス権限に応じたデータへのアクセスを許容するように構成されている。   In general, a business computer system according to the prior art authenticates a user who accesses a database storing business data, and accesses data according to a job authority given to the user for ensuring security. An authority is set and access to data according to the access authority is permitted.

前記ユーザ認証はユーザ単位で設定され、セキュリティのためのアクセス権限は組織レベルで設定され、データの操作を行う操作アクセス権限は、組織単位又はデータ単位に設定されている。例えば、従来技術においては、同一所属であっても、特定個人が作成したデータの改訂は本人のみでなければならない設定や、同一所属内であれば誰でも改訂可能であるといったように設定する多種多様なアクセス権限が要求されている。   The user authentication is set for each user, the access authority for security is set at the organization level, and the operation access authority for operating the data is set for the organization unit or the data unit. For example, in the prior art, even if you belong to the same affiliation, various settings can be made such that the data created by a specific individual must be revised only by the person himself / herself, or anyone within the same affiliation can revise the data. Various access rights are required.

なお、前記のデータベースのアクセス権限に関する技術が記載された文献としては、下記の特許文献1が挙げられ、この特許文献1には、指定されたデータとアクセスの種類(参照・作成・承認)に応じたユーザのアクセス権限をユーザの所属部門に基づいて判定することが記載されている。   In addition, the following Patent Document 1 is cited as a document describing the technology related to the database access authority, and this Patent Document 1 includes the designated data and the type of access (reference / creation / approval). It is described that the access authority of the corresponding user is determined based on the department to which the user belongs.

特開2009−104646号公報JP 2009-104646 A

前記の特許文献1に記載された技術は、ユーザのアクセス権限をユーザの所属部門に基づいて判定することによって、アクセス権限をユーザの組織上の所属部門と関連づけて設定することができるものの、セキュリティレベルの判定を組織レベルで設定しているため、同一組織内であれば役職によってアクセス権限のないユーザであってもデータ修正を許容してしまうという課題があった。   Although the technique described in Patent Literature 1 described above can determine the access authority of a user based on the department to which the user belongs, and can set the access authority in association with the department to which the user belongs, Since the determination of the level is set at the organization level, there is a problem that even if the user does not have access authority depending on the position, data correction is permitted within the same organization.

本発明の目的は、前述の従来技術による課題を解決しようとするものであり、ユーザ単位に画面、問合せ、バッチの個々のプログラム各機能単位で操作アクセス権限を設定し、受注、売上などのデータ種類毎にアクセス権限を詳細に設定することができるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムを提供することである。   The object of the present invention is to solve the above-mentioned problems caused by the prior art, and the operation access authority is set for each function unit of each program such as screen, inquiry, and batch for each user, and data such as orders, sales, etc. To provide a data access control system, a data access control method, and a data access control program capable of setting an access authority in detail for each type.

前記目的を達成するために請求項1記載の本発明は、事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるデータアクセス制御システムであって、前記セキュリティ管理サーバが、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1工程と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2工程と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3工程と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4工程と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5工程と、前記第1工程によって取得した操作アクセス権限情報が前記第2工程によって取得した公開レベル情報及び前記第5工程によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6工程を実行することを特徴とする。   In order to achieve the above object, the present invention according to claim 1 is a business database storing a plurality of order slip information including a business unit code, a factory code, a department code, a person-in-charge code, a supplier code, and an order amount. An access authority master unit for storing operation access authority information indicating an operation authority to data set for each person in charge for the business database, and disclosure level information set for each of a plurality of order slip information stored in the business database An information disclosure level master part for storing information, a master information corresponding to the name of the person in charge and various master parts for storing department master information indicating the relationship between offices, factories and departments, and base master information for departments and factories, A data access control comprising a security management server for controlling access to a business database from the plurality of terminals When the security management server is instructed to access the order receipt information stored in the business database in which the person-in-charge code is designated from the terminal, the operation access authority information set in the person-in-charge code is displayed. A first step of acquiring from the access authority master unit; a second step of acquiring disclosure level information set for each order slip information from the information disclosure level master unit; and the person in charge code using the person in charge code as a key. A third step of acquiring the department code to which the acquired department code belongs, a fourth step of acquiring the base code to which the acquired department code belongs from the department master information, and the establishment code to which the acquired base code belongs. Is acquired from the base master information and the operation access authority information acquired in the first step is It is determined whether access by the disclosure level information acquired in the second step and the establishment code acquired in the fifth step is permitted. When it is determined that access is permitted, the access to the order slip information is permitted. Six steps are performed.

請求項2記載の発明は、事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるコンピュータシステムのデータアクセス制御方法であって、前記セキュリティ管理サーバに、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1工程と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2工程と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3工程と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4工程と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5工程と、前記第1工程によって取得した操作アクセス権限情報が前記第2工程によって取得した公開レベル情報及び前記第5工程によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6工程を実行させることを特徴とする。   The invention described in claim 2 is a business database storing a plurality of order slip information including a business unit code, a factory code, a department code, a person-in-charge code, a supplier code, and an order amount, and for each person in charge of the business database. An access authority master unit for storing operation access authority information indicating an operation authority for set data, and an information disclosure level master unit for storing disclosure level information set for each of a plurality of order slip information stored in the business database And master data corresponding to the name of the person in charge, department master information indicating the relationship between offices / factories / departments, various master units for storing base master information for departments / factories, and business databases from the plurality of terminals Data access control method for computer system comprising security management server for controlling access to computer When the security management server is instructed to access the order slip information stored in the business database in which the person-in-charge code is designated from the terminal, the access information on the operation access authority set in the person-in-charge code is accessed. The first process acquired from the authority master part, the second process of acquiring the public level information set for each order slip information from the information public level master part, and the person-in-charge code to which the person-in-charge code belongs as a key A third step of acquiring a department code from the responsible master information, a fourth step of acquiring a base code to which the acquired department code belongs from the department master information, and a place of office code to which the acquired base code belongs. The fifth process acquired from the master information and the operation access authority information acquired in the first process are the second process. Determining whether or not access by the disclosure level information acquired in step 5 and the establishment code acquired in the fifth step is permitted, and when it is determined that access is permitted, the sixth step is permitted to access the order slip information. It is made to perform.

請求項3記載の発明は、事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるコンピュータシステムのデータアクセス制御プログラムであって、前記セキュリティ管理サーバに、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1機能と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2機能と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3機能と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4機能と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5機能と、前記第1工程によって取得したアクセス権限情報が前記第2機能によって取得した公開レベル情報及び前記第5機能によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6機能を実行させることを特徴とする。   According to a third aspect of the present invention, there is provided a business database storing a plurality of order slip information including a business unit code, a factory code, a department code, a person-in-charge code, a business partner code, and an order amount, and for each person in charge of the business database. An access authority master unit for storing operation access authority information indicating an operation authority for set data, and an information disclosure level master unit for storing disclosure level information set for each of a plurality of order slip information stored in the business database And master data corresponding to the name of the person in charge, department master information indicating the relationship between offices / factories / departments, various master units for storing base master information for departments / factories, and business databases from the plurality of terminals A data access control program for a computer system comprising a security management server for controlling access to When the security management server is instructed to access the order entry information stored in the business database in which the person-in-charge code is designated from the terminal, the operation access authority information set in the person-in-charge code is displayed. The first function acquired from the access authority master part, the second function for acquiring the disclosure level information set for each order slip information from the information disclosure level master part, and the person in charge code using the person in charge code as a key A third function for acquiring the department code to which the acquired department code belongs, a fourth function for acquiring the base code to which the acquired department code belongs from the department master information, and the establishment code to which the acquired base code belongs. Is acquired from the base master information, and the access authority information acquired in the first step is the second function. A sixth function for permitting access to the order slip information when it is determined that access is permitted by the disclosure level information acquired by the function and the establishment code acquired by the fifth function. Is executed.

本発明によるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムは、セキュリティ管理サーバが、アクセス権限マスタ部から取得した操作アクセス権限情報が、情報公開レベルマスタ部から取得した公開レベル情報及び拠点マスタ情報から取得した事業所コードによるアクセスを許容しているか否かを判定することによって、担当者単位且つ個々のプログラム各機能単位でアクセス権限を詳細に設定することができる。   The data access control system, the data access control method, and the data access control program according to the present invention include the operation level authority information acquired by the security management server from the access authority master unit, and the disclosure level information and the site acquired from the information disclosure level master unit. By determining whether or not access by the establishment code acquired from the master information is permitted, the access authority can be set in detail for each person in charge and for each function of each program.

本発明の実施形態によるデータアクセス制御システムの全体構成を示す図The figure which shows the whole structure of the data access control system by embodiment of this invention 本発明の実施形態による操作権限の制御画面を示す図The figure which shows the control screen of the operation authority by embodiment of this invention 本発明の実施形態による伝票情報に対するアクセス権限の設定情報を示す図The figure which shows the setting information of the access authority with respect to slip information by embodiment of this invention 本発明の実施形態による入力画面及び動作例を示す図The figure which shows the input screen and operation example by embodiment of this invention 本発明の実施形態による画面及び照会動作を示す図The figure which shows the screen and inquiry operation | movement by embodiment of this invention 本発明の実施形態による照会動作を示す図The figure which shows the inquiry operation by the execution form of this invention 本発明の実施形態による照会動作を示す図The figure which shows the inquiry operation by the execution form of this invention 本発明の実施形態による入力画面及びチェック実行処理を示す図The figure which shows the input screen and check execution process by embodiment of this invention 本発明の実施形態によるチェック実行処理を示す図The figure which shows the check execution process by embodiment of this invention 本発明の実施形態によるチェック実行処理を示す図The figure which shows the check execution process by embodiment of this invention 本発明の実施形態による確定処理時の入力画面を示す図The figure which shows the input screen at the time of the confirmation process by embodiment of this invention 本発明の実施形態によるデータ引用時の入力画面及び入力動作を示す図The figure which shows the input screen and input operation at the time of data quotation by embodiment of this invention 本発明の実施形態によるデータ引用時の引用動作を示す図The figure which shows the quotation operation | movement at the time of the data quotation by embodiment of this invention 本発明の実施形態による問合せ画面及び問合せ動作を示す図The figure which shows the inquiry screen and inquiry operation | movement by embodiment of this invention. 本発明の実施形態による問合せ動作を示す図The figure which shows the inquiry operation | movement by embodiment of this invention 本発明の実施形態によるコード検索画面及び検索動作を示す図The figure which shows the code search screen and search operation by embodiment of this invention 本発明の実施形態によるコード検索画面及び検索動作を示す図The figure which shows the code search screen and search operation by embodiment of this invention 本発明の実施形態によるアクセス制御マスタ情報を示す図The figure which shows the access control master information by embodiment of this invention 本発明の実施形態による公開レベルマスタ情報を示す図The figure which shows the public level master information by embodiment of this invention 本発明の実施形態によるセキュリティ項目定義マスタ情報を示す図The figure which shows the security item definition master information by embodiment of this invention

以下、本発明によるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムの一実施形態を図面を参照して詳細に説明する。
本実施形態によるデータアクセス制御システムは、図1に示す如く、例えば、企業における事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額とから成る受注伝票情報を格納した業務データベース10と、この業務データベース10に対する営業担当者が操作する端末5aと資材担当が操作する端末5bと管理者が操作する端末5cからのアクセスを制御するセキュリティ管理サーバ100と、前記端末5a,端末5b及び5cからのアクセス権限情報を格納するアクセス権限マスタ部20と、前記各端末に対して公開を許容するレベルを指定する公開レベル情報を格納する情報公開レベルマスタ部30と、セキュリティ項目の定義情報を格納するセキュリティ項目定義情報テーブル部40と、カスタマイズを行うフィールドなどの情報を格納するカスタマイズ引用情報詳細テーブル部50と、担当マスタ情報と部門マスタ情報と拠点マスタ情報を格納する各種マスタ部60と、カスタマイズ引用情報詳細テーブル部70とから構成される。なお、前記セキュリティ管理サーバ100は、一般のコンピュータ同様に、CPU(Central Processing Unit)、メモリ、磁気ディスク装置等の記憶手段、表示部、キーボード等の入出力機器、各種インタフェース機器、基本ソフトウェア(OS:オペレーティングシステム)及び各種ソフトウェアを含むものである。
Hereinafter, an embodiment of a data access control system, a data access control method, and a data access control program according to the present invention will be described in detail with reference to the drawings.
As shown in FIG. 1, the data access control system according to the present embodiment stores, for example, a business in which order slip information including a business department code, a factory code, a department code, a person-in-charge code, a supplier code, and an order amount is stored. A security management server 100 for controlling access from the database 10, a terminal 5 a operated by a sales representative for the business database 10, a terminal 5 b operated by a material manager, and a terminal 5 c operated by an administrator, the terminal 5 a, the terminal An access authority master unit 20 for storing access authority information from 5b and 5c, an information disclosure level master unit 30 for storing disclosure level information for designating a level at which disclosure is permitted for each terminal, and definition of security items Security item definition information table section 40 for storing information and customization Customization citation detail table unit 50 for storing information such as the Hare field, a variety of master unit 60 for storing the charge master information and department master information and base master information consists customization citation details table unit 70.. The security management server 100 is similar to a general computer in that the CPU (Central Processing Unit), memory, storage means such as a magnetic disk device, display unit, input / output devices such as a keyboard, various interface devices, basic software (OS : Operating system) and various software.

本実施形態によるデータアクセス制御システムは、例えば、営業担当者が端末5aを用いて業務データベース10の前記営業担当者が担当する事業部・工場・営業部の受注伝票情報のみにアクセス可能なアクセス権限が設定され、資材担当者が端末5bを用いて業務データベース10の前記資材担当者が担当する事業部・工場の受注伝票情報のみにアクセス可能なアクセス権限が設定され、管理者が端末5cを用いて業務データベース10の全ての受注伝票情報にアクセス可能なアクセス権限が設定され、前記営業担当のセキュリティレベルが「同一部門」(自己が所属する営業部)、前記資材担当者のセキュリティレベルが「同一拠点」(自己が所属する事業所)、前記管理者のセキュリティレベルが「全許可」に設定されるものとする。   In the data access control system according to the present embodiment, for example, an access authority that allows a sales person to access only the order slip information of the business department / factory / sales department in charge of the business database 10 using the terminal 5a. Is set, and an access authority for the material person in charge to access only the order slip information of the business department / factory in charge of the material person in charge in the business database 10 is set using the terminal 5b, and the administrator uses the terminal 5c. The access authority for accessing all the order slip information in the business database 10 is set, the security level of the sales staff is “same department” (the sales department to which the user belongs), and the security level of the staff in charge of the material is “same” It is assumed that the “base” (the office to which the user belongs) and the security level of the administrator are set to “all permitted”.

前記端末5aから端末5cへ前記セキュリティ管理サーバ100がブラウザ画面を用いて提供するアクセス制御の設定は、図3(a)に示す如く、「伝票系入力画面(処理選択・抽出条件画面)」「伝票系入力画面(伝票番号検索画面)」「伝票系入力画面(伝票系情報入力画面)」「伝票系問合せ画面(個別)」「伝票系問合せ画面(汎用)」「バッチ系」に対して、操作内容とアクセス制御対象とアクセス制御方法と備考との各項目情報が設定され、例えば、「伝票系入力画面(伝票系情報入力画面)」の操作内容が「チェック実行時」のアクセス制御対象が「事業部(ヘッダ)」、アクセス制御方法が「アクセス権限チェック」の如く設定されている。   The access control setting provided by the security management server 100 from the terminal 5a to the terminal 5c using the browser screen is, as shown in FIG. 3A, “slip system input screen (processing selection / extraction condition screen)”, “ For the slip system input screen (slip number search screen), slip system input screen (slip system information input screen), slip system query screen (individual), slip system query screen (general purpose), and batch system, Each item information of the operation content, access control object, access control method and remarks is set. For example, the access control object whose operation content of “slip system input screen (slip system information input screen)” is “when check is executed” The “business division (header)” and the access control method are set as “access authority check”.

前記アクセス権限マスタ部20に格納されるアクセス権限マスタ情報は、図3(b)に示す如く、利用者に一意に付与されたユーザID(識別子、以下同じ。)と、受注・出荷・売上などの各プログラムに一意に付与されたプログラムIDと、データ登録の許可又は禁止を指定する登録許可区分と、データ訂正の許可又は禁止を指定する訂正許可区分と、データ削除の許可又は禁止を指定する削除許可区分との各項目情報から成り、例えば、ユーザID「TENSEI」の受注プログラムID「JF2002FM」の登録区分が「許可」、訂正許可区分が「許可」、削除許可区分が「許可」の如く設定されている。このアクセス権限マスタ情報の設定項目は、図11に示す如く、フィールドIDとフィールド名称と属性と長さと少数と備考の各項目情報であり、例えば、ユーザID(USR_ID)に対してフィールド名称が「ユーザID」、属性が「4」、長さが「15」、少数が「0」の如く設定されている。前記登録許可区分と訂正許可区分と削除許可区分とは、データに対する操作であるため、本出願においては操作アクセス権限という。   As shown in FIG. 3B, the access authority master information stored in the access authority master unit 20 includes a user ID uniquely assigned to the user (identifier, the same applies hereinafter), orders / shipments / sales, etc. Specify the program ID uniquely assigned to each program, the registration permission category that specifies permission or prohibition of data registration, the correction permission category that specifies permission or prohibition of data correction, and the permission or prohibition of data deletion For example, the registration category of the order receiving program ID “JF2002FM” of the user ID “TENSEI” is “permitted”, the correction permission category is “permitted”, and the deletion permission category is “permitted”. Is set. As shown in FIG. 11, the setting items of this access authority master information are item information of field ID, field name, attribute, length, decimal number, and remarks. For example, the field name for the user ID (USR_ID) is “ “User ID”, attribute “4”, length “15”, and decimal number “0” are set. The registration permission category, correction permission category, and deletion permission category are operations on data, and are referred to as operation access authority in the present application.

前記情報公開レベルマスタ部30の公開レベルマスタ情報は、図3(c)に示す如く、USR_ID(ユーザID)の受注・単価他のデータ種毎にセキュリティレベルが、アクセス不可を指定する「0」、同一担当で許可を指定する「1」、同一部門で許可を指定する「2」、同一拠点で許可を指定する「3」、同一事業所での許可を指定する「4」、すべての許可を指定する「6」の如く設定され、例えば、USR_ID(ユーザID)「TENSEI」の利用者の受注伝票情報に対するアクセス権限が「2」(同一部門なら許可)、ユーザID(USR_ID)「TENSUITE」の利用者の受注伝票情報に対するアクセス権限が「1」(同一担当のみ許可)の如く設定されている。この公開レベルマスタ情報の設定項目は、図12に示す如く、フィールドIDとフィールド名称と属性と長さと少数と備考の各項目情報であり、例えば、ユーザID(USR_ID)に対してフィールド名称が「ユーザID」、属性が「4」、長さが「15」、少数が「0」の如く設定されている。   As shown in FIG. 3C, the disclosure level master information of the information disclosure level master unit 30 is “0” that specifies that the security level is inaccessible for each data type such as USR_ID (user ID) order / unit price. , "1" to specify permission in the same department, "2" to specify permission in the same department, "3" to specify permission in the same base, "4" to specify permission in the same office, all permissions For example, the user's access authority to the order slip information of USR_ID (user ID) “TENSEI” is “2” (permitted if the same department), and user ID (USR_ID) “TENSUITE”. The access authority for the user's order slip information is set to “1” (only the same person in charge is allowed). As shown in FIG. 12, the setting items of the public level master information are item information of field ID, field name, attribute, length, decimal number, and remarks. For example, the field name for the user ID (USR_ID) is “ “User ID”, attribute “4”, length “15”, and decimal number “0” are set.

前記セキュリティ項目定義情報テーブル部40のセキュリティレベル情報は、図13(a)に示す如く、フィールドIDとフィールド名称と属性と長さと少数と備考の各項目情報であり、例えば、「DEN_ID」に対してフィールド名称が「カスタマイズ定義ID」、属性が「4」、長さが「20」、少数が「0」の如く設定され、具体的には図13(b)に示す如く設定されている。   As shown in FIG. 13A, the security level information of the security item definition information table unit 40 is item information of field ID, field name, attribute, length, decimal number, and remarks. For example, for “DEN_ID” The field name is set to “customization definition ID”, the attribute is set to “4”, the length is set to “20”, and the decimal number is set to “0”, specifically, as shown in FIG.

本実施形態によるセキュリティ管理サーバ100(図1)は、前記ユーザID(USR_ID)「TENSEI」の利用者が受注伝票をアクセスする場合、アクセス権限マスタ情報及び公開レベルマスタ情報を参照し、前記情報公開レベルマスタ部30の公開レベルマスタ情報から「TENSEI」のセキリティレベル「2」を取得し、前記部門マスタ情報(図3[d])から「TENSEI」の所属部門コードを取得し、アクセスする受注伝票情報の部門を取得し、図3(f)に示した受注伝票Aの場合は、「TENSEI」の部門と受注伝票情報の部門が同一のためアクセスを許可し、図3(g)に示した受注伝票Bの場合は、「TENSEI」の部門と受注伝票情報の部門が異なるためアクセスを許可しないように動作することができる。   When the user with the user ID (USR_ID) “TENSEI” accesses the order slip, the security management server 100 (FIG. 1) according to the present embodiment refers to the access authority master information and the public level master information, and discloses the information disclosure. The security level “2” of “TENSEI” is acquired from the public level master information of the level master unit 30, the department code of “TENSEI” is acquired from the department master information (FIG. 3D), and the order received is accessed. In the case of the order slip A shown in FIG. 3F, access is permitted because the department of “TENSEI” and the department of the order slip information are the same, as shown in FIG. In the case of order slip B, since the department of “TENSEI” and the department of order slip information are different, it can operate so as not to permit access. .

本実施形態によるセキュリティ管理サーバ100(図1)は、利用者が業務データベース10にアクセスを行う場合、図4(a)に示す如く、画面410を起動したとき、アクセス権限マスタ部20のアクセス権限情報を参照し、訂正許可区分が「許可」と判定したときは、訂正ボタンの使用を許可する画面420を表示し、訂正許可区分が「禁止」と判定したときは、訂正ボタンの使用を許可しない画面430を表示する。このアクセス権限情報の参照は、図4(b)に示す如く、ユーザID及びプログラムIDをキーとしてアクセス権限情報を参照し、これらの組み合わせに対する訂正許可区分を取得することによって行われる。   The security management server 100 (FIG. 1) according to the present embodiment, when a user accesses the business database 10, when the screen 410 is activated as shown in FIG. 4A, the access authority of the access authority master unit 20 If the correction permission category is determined to be “permitted” by referring to the information, a screen 420 that permits the use of the correction button is displayed. If the correction permission category is determined to be “prohibited”, the correction button is permitted to be used. The screen 430 that is not to be displayed is displayed. The access authority information is referred to by referring to the access authority information with the user ID and the program ID as keys as shown in FIG. 4B and acquiring the correction permission classification for these combinations.

[照会処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、利用者が業務データベース10に照会処理を行う場合、図5Aに示す如く、画面310の照会ボタンをクリックすることによって情報公開レベルマスタ部30(図1)の公開レベル情報とセキュリティ項目定義情報テーブル部40(図1)のセキュリティ項目定義情報とカスタマイズ引用情報詳細テーブル部70のカスタマイズ情報を参照し、アクセス権限の許可されている組織のみを画面320に表示するように動作する。この動作は、図5B(a)に示す如く、プログラムIDをキーとして公開レベル情報のカスタマイズ定義IDと抽出条件1と抽出条件4とを抽出し、これらカスタマイズ定義IDと抽出条件に合致したカスタマイズ情報の拡張テーブル名及び項目名を取得する、なお、このカスタマイズ情報の拡張テーブル名及び項目名は、後記する場所指定(WHERE)文作成時に使用する。
[Inquiry processing]
As shown in FIG. 5A, the security management server 100 (FIG. 1) according to the present embodiment clicks the inquiry button on the screen 310 to display the information disclosure level master unit 30 ( Only the organization for which the access authority is permitted is displayed with reference to the public level information in FIG. 1), the security item definition information in the security item definition information table section 40 (FIG. 1), and the customization information in the customized quote information details table section 70. Operate to display at 320. As shown in FIG. 5B (a), this operation extracts the customization definition ID of the public level information, the extraction condition 1 and the extraction condition 4 using the program ID as a key, and customize information that matches the customization definition ID and the extraction condition. The extension table name and item name of the customization information are acquired, and the extension table name and item name of the customization information are used when creating a location designation (WHERE) statement to be described later.

次に、セキュリティ管理サーバ100(図1)は、図5B(b)に示す如く、ユーザID及びテーブルIDをキーとして情報公開レベルマスタ部30(図1)の公開レベル情報を参照して設定されたセキュリティレベルを取得し、図5B(c)に示す如く、各種マスタ部60(図1)の担当マスタ部の部門コードをキーとして部門マスタ部の拠点コードを取得し、この取得した拠点コードをキーとして拠点マスタ部から事業所コードを取得し、図5B(d)に示した場所指定(WHERE)文をセキリティレベル毎に作成する。   Next, as shown in FIG. 5B (b), the security management server 100 (FIG. 1) is set with reference to the disclosure level information of the information disclosure level master unit 30 (FIG. 1) using the user ID and table ID as keys. As shown in FIG. 5B (c), the base code of the department master unit is acquired using the department code of the master unit in charge of each master unit 60 (FIG. 1) as a key. An office code is acquired from the base master unit as a key, and a location designation (WHERE) statement shown in FIG. 5B (d) is created for each security level.

次に、本実施形態によるセキュリティ管理サーバ100(図1)は、先に生成した場所指定(WHERE)文を照会処理で生成されたデータ抽出用のSQL(Structured Query Language)文に追加する処理を行うものであって、この追加処理は、図5C(a)から図5C(c)に示す如く、セキュリティ項目の定義情報(DFM_ACC)及びカスタマイズ(DFN_DTLI)情報からテーブル別名と項目名を取得する工程と、公開レベル(M_ACCLEV)情報からセキュリティレベルを取得する工程と、ユーザ「TENSUITE」の所属部門をスタッフマスタ部から取得し、場所指定(WHERE)文「J.SECTION_C=”101”」を生成するする工程と、この場所指定(WHERE)文をデータ抽出用のSQL文に追加する工程とを実行することによって行われる。   Next, the security management server 100 (FIG. 1) according to the present embodiment performs a process of adding the location specification (WHERE) statement generated previously to the SQL (Structured Query Language) statement for data extraction generated by the inquiry process. As shown in FIG. 5C (a) to FIG. 5C (c), this additional processing is a step of acquiring a table alias and an item name from security item definition information (DFM_ACC) and customization (DFN_DTLI) information. And a step of acquiring the security level from the public level (M_ACCLEV) information, the department to which the user “TENSUITE” belongs is acquired from the staff master unit, and a location designation (WHERE) statement “J.SECTION_C =“ 101 ”” is generated. And the location specification (WHERE) statement This is performed by executing the step of adding to the SQL sentence for data extraction.

[アクセス権限チェック処理]
さらに、本実施形態によるセキュリティ管理サーバ100(図1)は、アクセス権限のチェック処理を行う場合、図6Aに示す如く、画面610のチェックボタンをクリックすることによって、情報公開レベルマスタ部30とセキュリティ項目定義情報テーブル部40とカスタマイズ情報詳細テーブル部50と各種マスタ部60を参照し、アクセス権限が許可されていない組織が指定されているか否かをチェックするものであって、図6B(a)から図6B(c)に示す如く、起動時のプログラムIDをキーとしてセキュティ項目定義(DFN_ACC)情報からカスタマイズID及びシーケンス番号(NO)を取得する工程と、ユーザID及びテーブルIDを基に公開レベル(M_ACCLEV)情報を参照してセキュリティレベルを取得する工程と、担当マスタ(M_STAF)情報を参照して部門コードを取得し、この部門コードをキーとして部門マスタ(M_SECTION)情報から部門コードを取得し、この部門コードをキーとして拠点マスタ(M_SITE)情報から拠点コードを取得する工程とを実行することによって、図6B(d)に示すエラーメッセージをセキリティレベル毎に作成する。
[Access permission check processing]
Furthermore, when performing the access authority check process, the security management server 100 (FIG. 1) according to the present embodiment clicks the check button on the screen 610 to display the information disclosure level master unit 30 and the security as shown in FIG. 6A. 6B (a), which checks whether or not an organization for which access authority is not permitted is specified by referring to the item definition information table unit 40, the customization information detail table unit 50, and various master units 60. 6B (c), a process for obtaining a customization ID and a sequence number (NO) from security item definition (DFN_ACC) information using a program ID at startup as a key, and a public level based on the user ID and table ID (M_ACCLEV) Obtain security level by referring to information The department code is obtained with reference to the master in charge (M_STAF) information, the department code is obtained from the department master (M_SECTION) information using this department code as a key, and the base master (M_SITE) using this department code as a key The error message shown in FIG. 6B (d) is created for each security level by executing the process of acquiring the base code from the information.

次いで、本セキュリティ管理サーバ100(図1)は、ユーザ「TENSUITE」が売上入力のチェック処理を行う場合、図6C(a)から図6C(c)に示す如く、セキュティ項目定義(DFN_ACC)情報及びカスタマイズ(DFN_DTLI)情報からBean(ソフトウェアの部品)名を取得する第1工程と、ユーザ「TENSUITE」のセキュリティレベルを公開レベル(M_ACCLEV)情報から取得する第2工程と、ユーザ「TENSUITE」のSECTN_C(所属部門)をスタッフマスタ部から取得する第3工程と、前記第1工程によって取得したBean名と前記第3工程によって取得したSECTN_C(所属部門)とを比較する第4工程とを実行することによって、Beanの値をチェックするように動作する。   Next, when the user “TENSUITE” performs the sales input check process, the security management server 100 (FIG. 1), as shown in FIGS. 6C (a) to 6C (c), the security item definition (DFN_ACC) information and A first step of obtaining a Bean (software component) name from customization (DFN_DTLI) information, a second step of obtaining the security level of the user “TENSUITE” from the public level (M_ACCLEV) information, and a SECTN_C of the user “TENSUITE” ( By executing the third step of acquiring the department) from the staff master unit and the fourth step of comparing the Bean name acquired in the first step with the SECTN_C (department) acquired in the third step. , Move to check the value of Bean To.

[確定処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、確定処理を行う場合、図7に示す如く、画面710の確定ボタンをクリックすることによって、公開レベル情報とセキュリティ項目定義情報とカスタマイズ情報と各種マスタ情報を参照し、アクセス権限の有無を表示するように動作する。
[Confirmation processing]
When performing the confirmation process, the security management server 100 (FIG. 1) according to the present embodiment clicks the confirmation button on the screen 710 as shown in FIG. Operates to display the presence / absence of access authority by referring to the master information.

[入力画面処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、入力画面へ移行する処理を行う場合、図8Aに示す如く、情報公開レベルマスタ部30の公開レベル情報とセキュリティ項目定義情報テーブル部40のセキュリティ項目定義情報とカスタマイズ引用情報詳細テーブル部70のカスタマイズ情報を参照し、アクセス権限の許可されていない組織の場合、画面820にエラー表示を行うように動作する。この入力画面へ移行する処理は、図8B(a)から図8B(c)に示す如く、起動時のプログラムIDをキーとしてセキュリティ項目定義(DFN_ACC)情報からカスタマイズ定義ID及び抽出条件4を取得する工程と、この取得したカスタマイズ定義ID及び抽出条件4をキーとしてカスタマイズ(DFN_DTLI)情報からカスタマイズ定義ID及びシーケンス番号(NO)を取得する工程と、ユーザID及びテーブルIDとをキーとして公開レベル(M_ACCLEV)情報からセキリティレベルを取得する工程と、担当マスタ(M_SATFF)情報から部門コードを取得し、この部門コードをキーとして部門マスタ(M_SECTION)情報から拠点コードを取得し、この拠点コードをキーとして拠点マスタ(M_SITE)情報から事業所コードを取得する工程とを実行し、伝票情報の組織(事業所、拠点、部門、担当)情報がユーザの所属組織と一致しない場合、図8B(d)に示すセキュリティレベル毎のエラーメッセージを表示するように動作する。
[Input screen processing]
When the security management server 100 (FIG. 1) according to the present embodiment performs the process of shifting to the input screen, as shown in FIG. 8A, the disclosure level information of the information disclosure level master unit 30 and the security of the security item definition information table unit 40 In the case of an organization for which access authority is not permitted with reference to the customization information in the item definition information and the customization citation information detail table section 70, an operation is performed so as to display an error on the screen 820. As shown in FIG. 8B (a) to FIG. 8B (c), the process of shifting to this input screen acquires the customization definition ID and the extraction condition 4 from the security item definition (DFN_ACC) information using the program ID at startup as a key. A process, a process of acquiring a customization definition ID and a sequence number (NO) from customization (DFN_DTLI) information using the acquired customization definition ID and extraction condition 4 as a key, and a public level (M_ACCLEV) using a user ID and a table ID as a key ) Obtaining the security level from the information, obtaining the department code from the master (M_SATFF) information in charge, obtaining the base code from the department master (M_SECTION) information using this department code as a key, and using the base code as a key Master (M_SIT ) When the establishment code is obtained from the information, and the organization (office, base, department, charge) information of the slip information does not match the organization to which the user belongs, for each security level shown in FIG. 8B (d) Works to display error messages.

[問合せ処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、図9Aに示した画面910に表示された照会ボタンがクリックされた場合、情報公開レベルマスタ部30の公開レベル情報とセキュリティ項目定義情報テーブル部40のセキュリティ項目定義情報とカスタマイズ引用情報詳細テーブル部70のカスタマイズ情報を参照し、照会画面920を表示し、他のPDFボタンがクリックされたときにはPDF(Portable Document Format)画面930を表示し、印刷ボタンがクリックされたときには売上単価リスト940を印刷し、CSV(Comma Separated Values)出力ボタンがクリックされたときにはCSVデータを出力するように動作する。
[Query processing]
When the inquiry button displayed on the screen 910 shown in FIG. 9A is clicked, the security management server 100 (FIG. 1) according to the present embodiment displays the disclosure level information and the security item definition information table unit of the information disclosure level master unit 30. 40, the inquiry information 920 is displayed with reference to the customization information of the security item definition information 40 and the customization citation information detail table section 70. When another PDF button is clicked, a PDF (Portable Document Format) screen 930 is displayed and printed. When the button is clicked, the sales unit price list 940 is printed, and when the CSV (Comma Separated Values) output button is clicked, the CSV data is output.

この問合せ処理は、図9B(a)から図9B(c)に示す如く、起動時のプログラムIDをキーとしてセキュリティ項目定義(DFN_ACC)情報からカスタマイズ定義ID及び抽出条件1及び4を取得する工程と、この取得したカスタマイズ定義ID及び抽出条件をキーとしてカスタマイズ(DFN_DTLI)情報から拡張テーブル名(別名)及び項目名を取得する工程と、ユーザID及びテーブルIDをキーとして公開レベル(M_ACCLEV)情報からセキリティレベルを取得する工程と、担当マスタ(M_SATFF)情報から部門コードを取得し、この部門コードをキーとして部門マスタ(M_SECTION)情報から拠点コードを取得し、この拠点コードをキーとして拠点マスタ(M_SITE)情報から事業所コードを取得する工程とを実行し、図9B(d)に示すWHERE文をセキュリティレベル毎に生成するように動作する。   As shown in FIGS. 9B (a) to 9B (c), this inquiry processing includes a step of obtaining a customization definition ID and extraction conditions 1 and 4 from security item definition (DFN_ACC) information using a program ID at startup as a key. The process of acquiring the extension table name (alias) and the item name from the customization (DFN_DTLI) information using the acquired customization definition ID and extraction condition as a key, and the security from the public level (M_ACCLEV) information using the user ID and table ID as a key The process of acquiring the level, the department code is obtained from the master (M_SATFF) information in charge, the base code is obtained from the department master (M_SECTION) information using the department code as a key, and the base master (M_SITE) using the base code as a key Office code from information Perform a step of acquiring, it operates to generate a WHERE sentence shown in FIG. 9B (d) the security level for each.

[伝票検索処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、伝票の検索処理が指定された場合、図10Aに示した画面110に売上番号を入力し、画面111の照会ボタンがクリックされた場合、情報公開レベルマスタ部30の公開レベル情報及び業務データベース10の伝票データを参照し、指定された伝票の内容を画面120に表示するように動作し、項目検索処理が指定された場合、図10Bに示した画面140に利用者名が入力され、項目検索のボタンがクリックされた場合、情報公開レベルマスタ部30の公開レベル情報及び各種マスタ部60を参照し、前記利用者に対してアクセス権限が許可されている項目内容を画面150に表示するように動作する。
[Voucher search processing]
The security management server 100 (FIG. 1) according to the present embodiment, when a slip search process is designated, enters a sales number in the screen 110 shown in FIG. 10A, and clicks the inquiry button on the screen 111. FIG. 10B shows the case where the disclosure level information of the disclosure level master unit 30 and the slip data of the business database 10 are referred to, the contents of the designated slip are displayed on the screen 120, and the item search process is designated. When the user name is entered on the screen 140 and the item search button is clicked, the access level is granted to the user by referring to the disclosure level information of the information disclosure level master unit 30 and the various master units 60. The displayed item content is displayed on the screen 150.

このように本実施形態によるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムは、ユーザ単位に画面、問合せ、バッチの個々のプログラム各機能単位で操作アクセス権限を設定すると共に、受注、売上などのデータ種類毎にアクセス権限を詳細に設定することによって、セキリティを向上することができる。   As described above, the data access control system, the data access control method, and the data access control program according to the present embodiment set the operation access authority for each function unit of screen, inquiry, and batch for each user, The security can be improved by setting the access authority in detail for each data type.

10 業務データベース、20 アクセス権限マスタ部、
30 情報公開レベルマスタ部、40 セキュリティ項目定義情報テーブル部、
50 カスタマイズ情報詳細テーブル部、60 各種マスタ部、
70 カスタマイズ引用情報詳細テーブル部、100 セキュリティ管理サーバ
10 business database, 20 access authority master part,
30 information disclosure level master part, 40 security item definition information table part,
50 customization information details table section, 60 various master sections,
70 Customized quotation information details table section, 100 Security management server

Claims (3)

事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるデータアクセス制御システムであって、前記セキュリティ管理サーバが、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1工程と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2工程と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3工程と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4工程と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5工程と、前記第1工程によって取得した操作アクセス権限情報が前記第2工程によって取得した公開レベル情報及び前記第5工程によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6工程を実行するデータアクセス制御システム。   Business database that stores multiple order slip information consisting of division code, factory code, department code, person-in-charge code, supplier code, and order value, and operation authority to the data set for each person in charge of the business database Corresponding to the name of the person in charge, an access authority master part for storing operation access authority information indicating information, an information release level master part for storing release level information set for each of a plurality of order slip information stored in the business database, and Various master units that store department master information indicating the relationship between the master information in charge and the office / factory / department, and the base master information for the department / factory, and security management that controls access to the business database from the plurality of terminals A data access control system comprising a server, wherein the security management server comprises: A first step of obtaining operation access authority information set in the person-in-charge code from the access authority master unit when an instruction to access the order slip information stored in the business database in which the person-in-charge code is designated from the terminal A second step of obtaining the disclosure level information set for each order slip information from the information disclosure level master unit, and the department code to which the person-in-charge code belongs using the person-in-charge code as a key from the person-in-charge master information A third step of acquiring, a fourth step of acquiring the base code to which the acquired department code belongs from the department master information, and a fifth step of acquiring the office code to which the acquired base code belongs from the base master information; The operation access authority information acquired in the first step is the public level information acquired in the second step, and the 5 step determination whether to permit access by office code obtained by then, when it is determined to be acceptable, the data access control system that executes a sixth step of allowing access to the sales order information. 事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるコンピュータシステムのデータアクセス制御方法であって、前記セキュリティ管理サーバに、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1工程と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2工程と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3工程と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4工程と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5工程と、前記第1工程によって取得した操作アクセス権限情報が前記第2工程によって取得した公開レベル情報及び前記第5工程によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6工程を実行させるデータアクセス制御方法。   Business database that stores multiple order slip information consisting of division code, factory code, department code, person-in-charge code, supplier code, and order value, and operation authority to the data set for each person in charge of the business database Corresponding to the name of the person in charge, an access authority master part for storing operation access authority information indicating information, an information release level master part for storing release level information set for each of a plurality of order slip information stored in the business database, and Various master units that store department master information indicating the relationship between the master information in charge and the office / factory / department, and the base master information for the department / factory, and security management that controls access to the business database from the plurality of terminals A data access control method for a computer system comprising a server, comprising: When the access management server is instructed to access the order receipt information stored in the business database in which the person-in-charge code is designated from the terminal, the operation access authority information set in the person-in-charge code is obtained from the access authority master unit. A first step of acquiring, a second step of acquiring the disclosure level information set for each order slip information from the information disclosure level master unit, and a department code to which the person-in-charge code belongs using the person-in-charge code as a key The third step of acquiring from the master information in charge, the fourth step of acquiring the base code to which the acquired department code belongs from the department master information, and acquiring the office code to which the acquired base code belongs from the base master information. The fifth step to be performed and the operation access authority information acquired in the first step are disclosed in the second step Data access for determining whether access by the bell information and the establishment code acquired in the fifth step is permitted, and executing the sixth step allowing access to the order slip information when it is determined that access is permitted. Control method. 事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるコンピュータシステムのデータアクセス制御プログラムであって、前記セキュリティ管理サーバに、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1機能と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2機能と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3機能と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4機能と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5機能と、前記第1工程によって取得したアクセス権限情報が前記第2機能によって取得した公開レベル情報及び前記第5機能によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6機能を実行させるデータアクセス制御プログラム。
Business database that stores multiple order slip information consisting of division code, factory code, department code, person-in-charge code, supplier code, and order value, and operation authority to the data set for each person in charge of the business database Corresponding to the name of the person in charge, an access authority master part for storing operation access authority information indicating information, an information release level master part for storing release level information set for each of a plurality of order slip information stored in the business database, and Various master units that store department master information indicating the relationship between the master information in charge and the office / factory / department, and the base master information for the department / factory, and security management that controls access to the business database from the plurality of terminals A computer system data access control program comprising: a server; When the security management server is instructed to access the order receipt information stored in the business database in which the person-in-charge code is designated from the terminal, the operation access authority information set in the person-in-charge code is obtained from the access authority master unit. A first function to be acquired; a second function to acquire the disclosure level information set for each order slip information from the information disclosure level master unit; and a department code to which the person-in-charge code belongs using the person-in-charge code as a key A third function acquired from the master information in charge, a fourth function to acquire a base code to which the acquired department code belongs from the department master information, and a business office code to which the acquired base code belongs from the base master information. And the access authority information acquired by the first step is the public function acquired by the second function. Data access for determining whether or not access by the business location code acquired by the level information and the fifth function is permitted, and executing the sixth function permitting access to the order slip information when it is determined to be permitted Control program.
JP2010206341A 2010-09-15 2010-09-15 Data access control system, data access control method and data access control program Withdrawn JP2012063896A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010206341A JP2012063896A (en) 2010-09-15 2010-09-15 Data access control system, data access control method and data access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010206341A JP2012063896A (en) 2010-09-15 2010-09-15 Data access control system, data access control method and data access control program

Publications (1)

Publication Number Publication Date
JP2012063896A true JP2012063896A (en) 2012-03-29

Family

ID=46059561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010206341A Withdrawn JP2012063896A (en) 2010-09-15 2010-09-15 Data access control system, data access control method and data access control program

Country Status (1)

Country Link
JP (1) JP2012063896A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111427972A (en) * 2020-03-25 2020-07-17 广东电网有限责任公司广州供电局 Method and device for searching service data, service searching system and storage medium
CN113452650A (en) * 2020-03-24 2021-09-28 钉钉控股(开曼)有限公司 Access control method, device, equipment and storage medium
CN116028963A (en) * 2023-03-27 2023-04-28 美云智数科技有限公司 Authority management method, device, electronic equipment and storage medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452650A (en) * 2020-03-24 2021-09-28 钉钉控股(开曼)有限公司 Access control method, device, equipment and storage medium
CN113452650B (en) * 2020-03-24 2023-04-07 钉钉控股(开曼)有限公司 Access control method, device, equipment and storage medium
CN111427972A (en) * 2020-03-25 2020-07-17 广东电网有限责任公司广州供电局 Method and device for searching service data, service searching system and storage medium
CN111427972B (en) * 2020-03-25 2024-03-01 广东电网有限责任公司广州供电局 Method, device, service searching system and storage medium for searching service data
CN116028963A (en) * 2023-03-27 2023-04-28 美云智数科技有限公司 Authority management method, device, electronic equipment and storage medium
CN116028963B (en) * 2023-03-27 2023-06-30 美云智数科技有限公司 Authority management method, device, electronic equipment and storage medium

Similar Documents

Publication Publication Date Title
US20170235467A1 (en) Data object extensibility
US7644357B2 (en) Data conversion system
AU2017352442B2 (en) Defining variability schemas in an application programming interface (API)
JP2012063896A (en) Data access control system, data access control method and data access control program
US10303668B2 (en) Automatic screen generation device, automatic screen generation program, and automatic screen generation method
US10200455B2 (en) Information processing system and method
JP2011134190A (en) Directory system with organizational structure management directory, and program thereof
JP2006244177A (en) Database device
US20220398337A1 (en) Data governance systems and methods
JP2017174008A (en) Information processing device, information processing method, and program
JP2017107298A (en) Multi-tenant system, service providing server, service providing method, and service providing program
US20100057733A1 (en) Method, computer program product, and apparatus for enabling access to enterprise information
WO2013146910A1 (en) Data search system and data search method
US7840560B2 (en) Macro delivery system and macro delivery program
JP2011186769A (en) Content management system, content management apparatus and access control method
JP4749899B2 (en) Table structure determination and notification system
JP6289431B2 (en) Entrance application management apparatus, control method and program thereof
JP6338909B2 (en) Content control system
JP7366168B2 (en) Program, information processing device, information processing system, information processing method
JP7249452B1 (en) CONTRACT CONCLUSION PROGRAM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD
JP6321904B2 (en) Search program, search method, and information processing apparatus
US11429747B2 (en) Data management level determining method
JP2012190354A (en) Document management system and document management method
JP2024014117A (en) Contract management program, information processing device, information processing system, information processing method
JP2024031109A (en) Contract template management program, information processing device, information processing system, information processing method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20131203