JP2012063896A - Data access control system, data access control method and data access control program - Google Patents
Data access control system, data access control method and data access control program Download PDFInfo
- Publication number
- JP2012063896A JP2012063896A JP2010206341A JP2010206341A JP2012063896A JP 2012063896 A JP2012063896 A JP 2012063896A JP 2010206341 A JP2010206341 A JP 2010206341A JP 2010206341 A JP2010206341 A JP 2010206341A JP 2012063896 A JP2012063896 A JP 2012063896A
- Authority
- JP
- Japan
- Prior art keywords
- information
- code
- master
- charge
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、業務用コンピュータシステムにおけるアクセス権限を詳細に設定することができるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムに関する。 The present invention relates to a data access control system, a data access control method, and a data access control program that can set access authority in a business computer system in detail.
一般に従来技術による業務用コンピュータシステムは、業務用データを記憶したデータベースに対してアクセスを行うユーザの認証を行うと共に、セキュリティ確保のためにユーザに与えられている職務権限に応じたデータへのアクセス権限を設定し、このアクセス権限に応じたデータへのアクセスを許容するように構成されている。 In general, a business computer system according to the prior art authenticates a user who accesses a database storing business data, and accesses data according to a job authority given to the user for ensuring security. An authority is set and access to data according to the access authority is permitted.
前記ユーザ認証はユーザ単位で設定され、セキュリティのためのアクセス権限は組織レベルで設定され、データの操作を行う操作アクセス権限は、組織単位又はデータ単位に設定されている。例えば、従来技術においては、同一所属であっても、特定個人が作成したデータの改訂は本人のみでなければならない設定や、同一所属内であれば誰でも改訂可能であるといったように設定する多種多様なアクセス権限が要求されている。 The user authentication is set for each user, the access authority for security is set at the organization level, and the operation access authority for operating the data is set for the organization unit or the data unit. For example, in the prior art, even if you belong to the same affiliation, various settings can be made such that the data created by a specific individual must be revised only by the person himself / herself, or anyone within the same affiliation can revise the data. Various access rights are required.
なお、前記のデータベースのアクセス権限に関する技術が記載された文献としては、下記の特許文献1が挙げられ、この特許文献1には、指定されたデータとアクセスの種類(参照・作成・承認)に応じたユーザのアクセス権限をユーザの所属部門に基づいて判定することが記載されている。
In addition, the following
前記の特許文献1に記載された技術は、ユーザのアクセス権限をユーザの所属部門に基づいて判定することによって、アクセス権限をユーザの組織上の所属部門と関連づけて設定することができるものの、セキュリティレベルの判定を組織レベルで設定しているため、同一組織内であれば役職によってアクセス権限のないユーザであってもデータ修正を許容してしまうという課題があった。
Although the technique described in
本発明の目的は、前述の従来技術による課題を解決しようとするものであり、ユーザ単位に画面、問合せ、バッチの個々のプログラム各機能単位で操作アクセス権限を設定し、受注、売上などのデータ種類毎にアクセス権限を詳細に設定することができるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムを提供することである。 The object of the present invention is to solve the above-mentioned problems caused by the prior art, and the operation access authority is set for each function unit of each program such as screen, inquiry, and batch for each user, and data such as orders, sales, etc. To provide a data access control system, a data access control method, and a data access control program capable of setting an access authority in detail for each type.
前記目的を達成するために請求項1記載の本発明は、事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるデータアクセス制御システムであって、前記セキュリティ管理サーバが、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1工程と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2工程と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3工程と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4工程と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5工程と、前記第1工程によって取得した操作アクセス権限情報が前記第2工程によって取得した公開レベル情報及び前記第5工程によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6工程を実行することを特徴とする。
In order to achieve the above object, the present invention according to
請求項2記載の発明は、事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるコンピュータシステムのデータアクセス制御方法であって、前記セキュリティ管理サーバに、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1工程と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2工程と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3工程と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4工程と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5工程と、前記第1工程によって取得した操作アクセス権限情報が前記第2工程によって取得した公開レベル情報及び前記第5工程によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6工程を実行させることを特徴とする。
The invention described in
請求項3記載の発明は、事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額から成る複数の受注伝票情報を格納した業務データベースと、前記業務データベースに対する担当者毎に設定されたデータへの操作権限を示す操作アクセス権限情報を格納するアクセス権限マスタ部と、前記業務データベースに格納した複数の受注伝票情報毎に設定された公開レベル情報を格納する情報公開レベルマスタ部と、担当者氏名に対応した担当マスタ情報と事業所・工場・部門間の関係を示す部門マスタ情報と部門・工場に対する拠点マスタ情報を格納する各種マスタ部と、前記複数の端末からの業務データベースへのアクセスを制御するセキュリティ管理サーバとを備えるコンピュータシステムのデータアクセス制御プログラムであって、前記セキュリティ管理サーバに、前記端末から担当者コードを指定した業務データベースに格納した受注伝票情報へのアクセスが指示されたとき、前記担当者コードに設定された操作アクセス権限情報を前記アクセス権限マスタ部から取得する第1機能と、前記受注伝票情報毎に設定された公開レベル情報を情報公開レベルマスタ部から取得する第2機能と、前記担当者コードをキーとして前記担当者コードが所属する部門コードを前記担当マスタ情報から取得する第3機能と、前記取得した部門コードの属する拠点コードを前記部門マスタ情報から取得する第4機能と、前記取得した拠点コードの属する事業所コードを拠点マスタ情報から取得する第5機能と、前記第1工程によって取得したアクセス権限情報が前記第2機能によって取得した公開レベル情報及び前記第5機能によって取得した事業所コードによるアクセスを許容しているか判定し、許容していると判定したとき、前記受注伝票情報へのアクセスを許容する第6機能を実行させることを特徴とする。 According to a third aspect of the present invention, there is provided a business database storing a plurality of order slip information including a business unit code, a factory code, a department code, a person-in-charge code, a business partner code, and an order amount, and for each person in charge of the business database. An access authority master unit for storing operation access authority information indicating an operation authority for set data, and an information disclosure level master unit for storing disclosure level information set for each of a plurality of order slip information stored in the business database And master data corresponding to the name of the person in charge, department master information indicating the relationship between offices / factories / departments, various master units for storing base master information for departments / factories, and business databases from the plurality of terminals A data access control program for a computer system comprising a security management server for controlling access to When the security management server is instructed to access the order entry information stored in the business database in which the person-in-charge code is designated from the terminal, the operation access authority information set in the person-in-charge code is displayed. The first function acquired from the access authority master part, the second function for acquiring the disclosure level information set for each order slip information from the information disclosure level master part, and the person in charge code using the person in charge code as a key A third function for acquiring the department code to which the acquired department code belongs, a fourth function for acquiring the base code to which the acquired department code belongs from the department master information, and the establishment code to which the acquired base code belongs. Is acquired from the base master information, and the access authority information acquired in the first step is the second function. A sixth function for permitting access to the order slip information when it is determined that access is permitted by the disclosure level information acquired by the function and the establishment code acquired by the fifth function. Is executed.
本発明によるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムは、セキュリティ管理サーバが、アクセス権限マスタ部から取得した操作アクセス権限情報が、情報公開レベルマスタ部から取得した公開レベル情報及び拠点マスタ情報から取得した事業所コードによるアクセスを許容しているか否かを判定することによって、担当者単位且つ個々のプログラム各機能単位でアクセス権限を詳細に設定することができる。 The data access control system, the data access control method, and the data access control program according to the present invention include the operation level authority information acquired by the security management server from the access authority master unit, and the disclosure level information and the site acquired from the information disclosure level master unit. By determining whether or not access by the establishment code acquired from the master information is permitted, the access authority can be set in detail for each person in charge and for each function of each program.
以下、本発明によるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムの一実施形態を図面を参照して詳細に説明する。
本実施形態によるデータアクセス制御システムは、図1に示す如く、例えば、企業における事業部コードと工場コードと部門コードと担当者コードと取引先コードと受注金額とから成る受注伝票情報を格納した業務データベース10と、この業務データベース10に対する営業担当者が操作する端末5aと資材担当が操作する端末5bと管理者が操作する端末5cからのアクセスを制御するセキュリティ管理サーバ100と、前記端末5a,端末5b及び5cからのアクセス権限情報を格納するアクセス権限マスタ部20と、前記各端末に対して公開を許容するレベルを指定する公開レベル情報を格納する情報公開レベルマスタ部30と、セキュリティ項目の定義情報を格納するセキュリティ項目定義情報テーブル部40と、カスタマイズを行うフィールドなどの情報を格納するカスタマイズ引用情報詳細テーブル部50と、担当マスタ情報と部門マスタ情報と拠点マスタ情報を格納する各種マスタ部60と、カスタマイズ引用情報詳細テーブル部70とから構成される。なお、前記セキュリティ管理サーバ100は、一般のコンピュータ同様に、CPU(Central Processing Unit)、メモリ、磁気ディスク装置等の記憶手段、表示部、キーボード等の入出力機器、各種インタフェース機器、基本ソフトウェア(OS:オペレーティングシステム)及び各種ソフトウェアを含むものである。
Hereinafter, an embodiment of a data access control system, a data access control method, and a data access control program according to the present invention will be described in detail with reference to the drawings.
As shown in FIG. 1, the data access control system according to the present embodiment stores, for example, a business in which order slip information including a business department code, a factory code, a department code, a person-in-charge code, a supplier code, and an order amount is stored. A security management server 100 for controlling access from the
本実施形態によるデータアクセス制御システムは、例えば、営業担当者が端末5aを用いて業務データベース10の前記営業担当者が担当する事業部・工場・営業部の受注伝票情報のみにアクセス可能なアクセス権限が設定され、資材担当者が端末5bを用いて業務データベース10の前記資材担当者が担当する事業部・工場の受注伝票情報のみにアクセス可能なアクセス権限が設定され、管理者が端末5cを用いて業務データベース10の全ての受注伝票情報にアクセス可能なアクセス権限が設定され、前記営業担当のセキュリティレベルが「同一部門」(自己が所属する営業部)、前記資材担当者のセキュリティレベルが「同一拠点」(自己が所属する事業所)、前記管理者のセキュリティレベルが「全許可」に設定されるものとする。
In the data access control system according to the present embodiment, for example, an access authority that allows a sales person to access only the order slip information of the business department / factory / sales department in charge of the
前記端末5aから端末5cへ前記セキュリティ管理サーバ100がブラウザ画面を用いて提供するアクセス制御の設定は、図3(a)に示す如く、「伝票系入力画面(処理選択・抽出条件画面)」「伝票系入力画面(伝票番号検索画面)」「伝票系入力画面(伝票系情報入力画面)」「伝票系問合せ画面(個別)」「伝票系問合せ画面(汎用)」「バッチ系」に対して、操作内容とアクセス制御対象とアクセス制御方法と備考との各項目情報が設定され、例えば、「伝票系入力画面(伝票系情報入力画面)」の操作内容が「チェック実行時」のアクセス制御対象が「事業部(ヘッダ)」、アクセス制御方法が「アクセス権限チェック」の如く設定されている。 The access control setting provided by the security management server 100 from the terminal 5a to the terminal 5c using the browser screen is, as shown in FIG. 3A, “slip system input screen (processing selection / extraction condition screen)”, “ For the slip system input screen (slip number search screen), slip system input screen (slip system information input screen), slip system query screen (individual), slip system query screen (general purpose), and batch system, Each item information of the operation content, access control object, access control method and remarks is set. For example, the access control object whose operation content of “slip system input screen (slip system information input screen)” is “when check is executed” The “business division (header)” and the access control method are set as “access authority check”.
前記アクセス権限マスタ部20に格納されるアクセス権限マスタ情報は、図3(b)に示す如く、利用者に一意に付与されたユーザID(識別子、以下同じ。)と、受注・出荷・売上などの各プログラムに一意に付与されたプログラムIDと、データ登録の許可又は禁止を指定する登録許可区分と、データ訂正の許可又は禁止を指定する訂正許可区分と、データ削除の許可又は禁止を指定する削除許可区分との各項目情報から成り、例えば、ユーザID「TENSEI」の受注プログラムID「JF2002FM」の登録区分が「許可」、訂正許可区分が「許可」、削除許可区分が「許可」の如く設定されている。このアクセス権限マスタ情報の設定項目は、図11に示す如く、フィールドIDとフィールド名称と属性と長さと少数と備考の各項目情報であり、例えば、ユーザID(USR_ID)に対してフィールド名称が「ユーザID」、属性が「4」、長さが「15」、少数が「0」の如く設定されている。前記登録許可区分と訂正許可区分と削除許可区分とは、データに対する操作であるため、本出願においては操作アクセス権限という。
As shown in FIG. 3B, the access authority master information stored in the access
前記情報公開レベルマスタ部30の公開レベルマスタ情報は、図3(c)に示す如く、USR_ID(ユーザID)の受注・単価他のデータ種毎にセキュリティレベルが、アクセス不可を指定する「0」、同一担当で許可を指定する「1」、同一部門で許可を指定する「2」、同一拠点で許可を指定する「3」、同一事業所での許可を指定する「4」、すべての許可を指定する「6」の如く設定され、例えば、USR_ID(ユーザID)「TENSEI」の利用者の受注伝票情報に対するアクセス権限が「2」(同一部門なら許可)、ユーザID(USR_ID)「TENSUITE」の利用者の受注伝票情報に対するアクセス権限が「1」(同一担当のみ許可)の如く設定されている。この公開レベルマスタ情報の設定項目は、図12に示す如く、フィールドIDとフィールド名称と属性と長さと少数と備考の各項目情報であり、例えば、ユーザID(USR_ID)に対してフィールド名称が「ユーザID」、属性が「4」、長さが「15」、少数が「0」の如く設定されている。
As shown in FIG. 3C, the disclosure level master information of the information disclosure
前記セキュリティ項目定義情報テーブル部40のセキュリティレベル情報は、図13(a)に示す如く、フィールドIDとフィールド名称と属性と長さと少数と備考の各項目情報であり、例えば、「DEN_ID」に対してフィールド名称が「カスタマイズ定義ID」、属性が「4」、長さが「20」、少数が「0」の如く設定され、具体的には図13(b)に示す如く設定されている。
As shown in FIG. 13A, the security level information of the security item definition
本実施形態によるセキュリティ管理サーバ100(図1)は、前記ユーザID(USR_ID)「TENSEI」の利用者が受注伝票をアクセスする場合、アクセス権限マスタ情報及び公開レベルマスタ情報を参照し、前記情報公開レベルマスタ部30の公開レベルマスタ情報から「TENSEI」のセキリティレベル「2」を取得し、前記部門マスタ情報(図3[d])から「TENSEI」の所属部門コードを取得し、アクセスする受注伝票情報の部門を取得し、図3(f)に示した受注伝票Aの場合は、「TENSEI」の部門と受注伝票情報の部門が同一のためアクセスを許可し、図3(g)に示した受注伝票Bの場合は、「TENSEI」の部門と受注伝票情報の部門が異なるためアクセスを許可しないように動作することができる。
When the user with the user ID (USR_ID) “TENSEI” accesses the order slip, the security management server 100 (FIG. 1) according to the present embodiment refers to the access authority master information and the public level master information, and discloses the information disclosure. The security level “2” of “TENSEI” is acquired from the public level master information of the
本実施形態によるセキュリティ管理サーバ100(図1)は、利用者が業務データベース10にアクセスを行う場合、図4(a)に示す如く、画面410を起動したとき、アクセス権限マスタ部20のアクセス権限情報を参照し、訂正許可区分が「許可」と判定したときは、訂正ボタンの使用を許可する画面420を表示し、訂正許可区分が「禁止」と判定したときは、訂正ボタンの使用を許可しない画面430を表示する。このアクセス権限情報の参照は、図4(b)に示す如く、ユーザID及びプログラムIDをキーとしてアクセス権限情報を参照し、これらの組み合わせに対する訂正許可区分を取得することによって行われる。
The security management server 100 (FIG. 1) according to the present embodiment, when a user accesses the
[照会処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、利用者が業務データベース10に照会処理を行う場合、図5Aに示す如く、画面310の照会ボタンをクリックすることによって情報公開レベルマスタ部30(図1)の公開レベル情報とセキュリティ項目定義情報テーブル部40(図1)のセキュリティ項目定義情報とカスタマイズ引用情報詳細テーブル部70のカスタマイズ情報を参照し、アクセス権限の許可されている組織のみを画面320に表示するように動作する。この動作は、図5B(a)に示す如く、プログラムIDをキーとして公開レベル情報のカスタマイズ定義IDと抽出条件1と抽出条件4とを抽出し、これらカスタマイズ定義IDと抽出条件に合致したカスタマイズ情報の拡張テーブル名及び項目名を取得する、なお、このカスタマイズ情報の拡張テーブル名及び項目名は、後記する場所指定(WHERE)文作成時に使用する。
[Inquiry processing]
As shown in FIG. 5A, the security management server 100 (FIG. 1) according to the present embodiment clicks the inquiry button on the
次に、セキュリティ管理サーバ100(図1)は、図5B(b)に示す如く、ユーザID及びテーブルIDをキーとして情報公開レベルマスタ部30(図1)の公開レベル情報を参照して設定されたセキュリティレベルを取得し、図5B(c)に示す如く、各種マスタ部60(図1)の担当マスタ部の部門コードをキーとして部門マスタ部の拠点コードを取得し、この取得した拠点コードをキーとして拠点マスタ部から事業所コードを取得し、図5B(d)に示した場所指定(WHERE)文をセキリティレベル毎に作成する。 Next, as shown in FIG. 5B (b), the security management server 100 (FIG. 1) is set with reference to the disclosure level information of the information disclosure level master unit 30 (FIG. 1) using the user ID and table ID as keys. As shown in FIG. 5B (c), the base code of the department master unit is acquired using the department code of the master unit in charge of each master unit 60 (FIG. 1) as a key. An office code is acquired from the base master unit as a key, and a location designation (WHERE) statement shown in FIG. 5B (d) is created for each security level.
次に、本実施形態によるセキュリティ管理サーバ100(図1)は、先に生成した場所指定(WHERE)文を照会処理で生成されたデータ抽出用のSQL(Structured Query Language)文に追加する処理を行うものであって、この追加処理は、図5C(a)から図5C(c)に示す如く、セキュリティ項目の定義情報(DFM_ACC)及びカスタマイズ(DFN_DTLI)情報からテーブル別名と項目名を取得する工程と、公開レベル(M_ACCLEV)情報からセキュリティレベルを取得する工程と、ユーザ「TENSUITE」の所属部門をスタッフマスタ部から取得し、場所指定(WHERE)文「J.SECTION_C=”101”」を生成するする工程と、この場所指定(WHERE)文をデータ抽出用のSQL文に追加する工程とを実行することによって行われる。 Next, the security management server 100 (FIG. 1) according to the present embodiment performs a process of adding the location specification (WHERE) statement generated previously to the SQL (Structured Query Language) statement for data extraction generated by the inquiry process. As shown in FIG. 5C (a) to FIG. 5C (c), this additional processing is a step of acquiring a table alias and an item name from security item definition information (DFM_ACC) and customization (DFN_DTLI) information. And a step of acquiring the security level from the public level (M_ACCLEV) information, the department to which the user “TENSUITE” belongs is acquired from the staff master unit, and a location designation (WHERE) statement “J.SECTION_C =“ 101 ”” is generated. And the location specification (WHERE) statement This is performed by executing the step of adding to the SQL sentence for data extraction.
[アクセス権限チェック処理]
さらに、本実施形態によるセキュリティ管理サーバ100(図1)は、アクセス権限のチェック処理を行う場合、図6Aに示す如く、画面610のチェックボタンをクリックすることによって、情報公開レベルマスタ部30とセキュリティ項目定義情報テーブル部40とカスタマイズ情報詳細テーブル部50と各種マスタ部60を参照し、アクセス権限が許可されていない組織が指定されているか否かをチェックするものであって、図6B(a)から図6B(c)に示す如く、起動時のプログラムIDをキーとしてセキュティ項目定義(DFN_ACC)情報からカスタマイズID及びシーケンス番号(NO)を取得する工程と、ユーザID及びテーブルIDを基に公開レベル(M_ACCLEV)情報を参照してセキュリティレベルを取得する工程と、担当マスタ(M_STAF)情報を参照して部門コードを取得し、この部門コードをキーとして部門マスタ(M_SECTION)情報から部門コードを取得し、この部門コードをキーとして拠点マスタ(M_SITE)情報から拠点コードを取得する工程とを実行することによって、図6B(d)に示すエラーメッセージをセキリティレベル毎に作成する。
[Access permission check processing]
Furthermore, when performing the access authority check process, the security management server 100 (FIG. 1) according to the present embodiment clicks the check button on the screen 610 to display the information disclosure
次いで、本セキュリティ管理サーバ100(図1)は、ユーザ「TENSUITE」が売上入力のチェック処理を行う場合、図6C(a)から図6C(c)に示す如く、セキュティ項目定義(DFN_ACC)情報及びカスタマイズ(DFN_DTLI)情報からBean(ソフトウェアの部品)名を取得する第1工程と、ユーザ「TENSUITE」のセキュリティレベルを公開レベル(M_ACCLEV)情報から取得する第2工程と、ユーザ「TENSUITE」のSECTN_C(所属部門)をスタッフマスタ部から取得する第3工程と、前記第1工程によって取得したBean名と前記第3工程によって取得したSECTN_C(所属部門)とを比較する第4工程とを実行することによって、Beanの値をチェックするように動作する。 Next, when the user “TENSUITE” performs the sales input check process, the security management server 100 (FIG. 1), as shown in FIGS. 6C (a) to 6C (c), the security item definition (DFN_ACC) information and A first step of obtaining a Bean (software component) name from customization (DFN_DTLI) information, a second step of obtaining the security level of the user “TENSUITE” from the public level (M_ACCLEV) information, and a SECTN_C of the user “TENSUITE” ( By executing the third step of acquiring the department) from the staff master unit and the fourth step of comparing the Bean name acquired in the first step with the SECTN_C (department) acquired in the third step. , Move to check the value of Bean To.
[確定処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、確定処理を行う場合、図7に示す如く、画面710の確定ボタンをクリックすることによって、公開レベル情報とセキュリティ項目定義情報とカスタマイズ情報と各種マスタ情報を参照し、アクセス権限の有無を表示するように動作する。
[Confirmation processing]
When performing the confirmation process, the security management server 100 (FIG. 1) according to the present embodiment clicks the confirmation button on the screen 710 as shown in FIG. Operates to display the presence / absence of access authority by referring to the master information.
[入力画面処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、入力画面へ移行する処理を行う場合、図8Aに示す如く、情報公開レベルマスタ部30の公開レベル情報とセキュリティ項目定義情報テーブル部40のセキュリティ項目定義情報とカスタマイズ引用情報詳細テーブル部70のカスタマイズ情報を参照し、アクセス権限の許可されていない組織の場合、画面820にエラー表示を行うように動作する。この入力画面へ移行する処理は、図8B(a)から図8B(c)に示す如く、起動時のプログラムIDをキーとしてセキュリティ項目定義(DFN_ACC)情報からカスタマイズ定義ID及び抽出条件4を取得する工程と、この取得したカスタマイズ定義ID及び抽出条件4をキーとしてカスタマイズ(DFN_DTLI)情報からカスタマイズ定義ID及びシーケンス番号(NO)を取得する工程と、ユーザID及びテーブルIDとをキーとして公開レベル(M_ACCLEV)情報からセキリティレベルを取得する工程と、担当マスタ(M_SATFF)情報から部門コードを取得し、この部門コードをキーとして部門マスタ(M_SECTION)情報から拠点コードを取得し、この拠点コードをキーとして拠点マスタ(M_SITE)情報から事業所コードを取得する工程とを実行し、伝票情報の組織(事業所、拠点、部門、担当)情報がユーザの所属組織と一致しない場合、図8B(d)に示すセキュリティレベル毎のエラーメッセージを表示するように動作する。
[Input screen processing]
When the security management server 100 (FIG. 1) according to the present embodiment performs the process of shifting to the input screen, as shown in FIG. 8A, the disclosure level information of the information disclosure
[問合せ処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、図9Aに示した画面910に表示された照会ボタンがクリックされた場合、情報公開レベルマスタ部30の公開レベル情報とセキュリティ項目定義情報テーブル部40のセキュリティ項目定義情報とカスタマイズ引用情報詳細テーブル部70のカスタマイズ情報を参照し、照会画面920を表示し、他のPDFボタンがクリックされたときにはPDF(Portable Document Format)画面930を表示し、印刷ボタンがクリックされたときには売上単価リスト940を印刷し、CSV(Comma Separated Values)出力ボタンがクリックされたときにはCSVデータを出力するように動作する。
[Query processing]
When the inquiry button displayed on the screen 910 shown in FIG. 9A is clicked, the security management server 100 (FIG. 1) according to the present embodiment displays the disclosure level information and the security item definition information table unit of the information disclosure
この問合せ処理は、図9B(a)から図9B(c)に示す如く、起動時のプログラムIDをキーとしてセキュリティ項目定義(DFN_ACC)情報からカスタマイズ定義ID及び抽出条件1及び4を取得する工程と、この取得したカスタマイズ定義ID及び抽出条件をキーとしてカスタマイズ(DFN_DTLI)情報から拡張テーブル名(別名)及び項目名を取得する工程と、ユーザID及びテーブルIDをキーとして公開レベル(M_ACCLEV)情報からセキリティレベルを取得する工程と、担当マスタ(M_SATFF)情報から部門コードを取得し、この部門コードをキーとして部門マスタ(M_SECTION)情報から拠点コードを取得し、この拠点コードをキーとして拠点マスタ(M_SITE)情報から事業所コードを取得する工程とを実行し、図9B(d)に示すWHERE文をセキュリティレベル毎に生成するように動作する。
As shown in FIGS. 9B (a) to 9B (c), this inquiry processing includes a step of obtaining a customization definition ID and
[伝票検索処理]
本実施形態によるセキュリティ管理サーバ100(図1)は、伝票の検索処理が指定された場合、図10Aに示した画面110に売上番号を入力し、画面111の照会ボタンがクリックされた場合、情報公開レベルマスタ部30の公開レベル情報及び業務データベース10の伝票データを参照し、指定された伝票の内容を画面120に表示するように動作し、項目検索処理が指定された場合、図10Bに示した画面140に利用者名が入力され、項目検索のボタンがクリックされた場合、情報公開レベルマスタ部30の公開レベル情報及び各種マスタ部60を参照し、前記利用者に対してアクセス権限が許可されている項目内容を画面150に表示するように動作する。
[Voucher search processing]
The security management server 100 (FIG. 1) according to the present embodiment, when a slip search process is designated, enters a sales number in the
このように本実施形態によるデータアクセス制御システム、データアクセス制御方法及びデータアクセス制御プログラムは、ユーザ単位に画面、問合せ、バッチの個々のプログラム各機能単位で操作アクセス権限を設定すると共に、受注、売上などのデータ種類毎にアクセス権限を詳細に設定することによって、セキリティを向上することができる。 As described above, the data access control system, the data access control method, and the data access control program according to the present embodiment set the operation access authority for each function unit of screen, inquiry, and batch for each user, The security can be improved by setting the access authority in detail for each data type.
10 業務データベース、20 アクセス権限マスタ部、
30 情報公開レベルマスタ部、40 セキュリティ項目定義情報テーブル部、
50 カスタマイズ情報詳細テーブル部、60 各種マスタ部、
70 カスタマイズ引用情報詳細テーブル部、100 セキュリティ管理サーバ
10 business database, 20 access authority master part,
30 information disclosure level master part, 40 security item definition information table part,
50 customization information details table section, 60 various master sections,
70 Customized quotation information details table section, 100 Security management server
Claims (3)
Business database that stores multiple order slip information consisting of division code, factory code, department code, person-in-charge code, supplier code, and order value, and operation authority to the data set for each person in charge of the business database Corresponding to the name of the person in charge, an access authority master part for storing operation access authority information indicating information, an information release level master part for storing release level information set for each of a plurality of order slip information stored in the business database, and Various master units that store department master information indicating the relationship between the master information in charge and the office / factory / department, and the base master information for the department / factory, and security management that controls access to the business database from the plurality of terminals A computer system data access control program comprising: a server; When the security management server is instructed to access the order receipt information stored in the business database in which the person-in-charge code is designated from the terminal, the operation access authority information set in the person-in-charge code is obtained from the access authority master unit. A first function to be acquired; a second function to acquire the disclosure level information set for each order slip information from the information disclosure level master unit; and a department code to which the person-in-charge code belongs using the person-in-charge code as a key A third function acquired from the master information in charge, a fourth function to acquire a base code to which the acquired department code belongs from the department master information, and a business office code to which the acquired base code belongs from the base master information. And the access authority information acquired by the first step is the public function acquired by the second function. Data access for determining whether or not access by the business location code acquired by the level information and the fifth function is permitted, and executing the sixth function permitting access to the order slip information when it is determined to be permitted Control program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010206341A JP2012063896A (en) | 2010-09-15 | 2010-09-15 | Data access control system, data access control method and data access control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010206341A JP2012063896A (en) | 2010-09-15 | 2010-09-15 | Data access control system, data access control method and data access control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012063896A true JP2012063896A (en) | 2012-03-29 |
Family
ID=46059561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010206341A Withdrawn JP2012063896A (en) | 2010-09-15 | 2010-09-15 | Data access control system, data access control method and data access control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012063896A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111427972A (en) * | 2020-03-25 | 2020-07-17 | 广东电网有限责任公司广州供电局 | Method and device for searching service data, service searching system and storage medium |
CN113452650A (en) * | 2020-03-24 | 2021-09-28 | 钉钉控股(开曼)有限公司 | Access control method, device, equipment and storage medium |
CN116028963A (en) * | 2023-03-27 | 2023-04-28 | 美云智数科技有限公司 | Authority management method, device, electronic equipment and storage medium |
-
2010
- 2010-09-15 JP JP2010206341A patent/JP2012063896A/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113452650A (en) * | 2020-03-24 | 2021-09-28 | 钉钉控股(开曼)有限公司 | Access control method, device, equipment and storage medium |
CN113452650B (en) * | 2020-03-24 | 2023-04-07 | 钉钉控股(开曼)有限公司 | Access control method, device, equipment and storage medium |
CN111427972A (en) * | 2020-03-25 | 2020-07-17 | 广东电网有限责任公司广州供电局 | Method and device for searching service data, service searching system and storage medium |
CN111427972B (en) * | 2020-03-25 | 2024-03-01 | 广东电网有限责任公司广州供电局 | Method, device, service searching system and storage medium for searching service data |
CN116028963A (en) * | 2023-03-27 | 2023-04-28 | 美云智数科技有限公司 | Authority management method, device, electronic equipment and storage medium |
CN116028963B (en) * | 2023-03-27 | 2023-06-30 | 美云智数科技有限公司 | Authority management method, device, electronic equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170235467A1 (en) | Data object extensibility | |
US7644357B2 (en) | Data conversion system | |
AU2017352442B2 (en) | Defining variability schemas in an application programming interface (API) | |
JP2012063896A (en) | Data access control system, data access control method and data access control program | |
US10303668B2 (en) | Automatic screen generation device, automatic screen generation program, and automatic screen generation method | |
US10200455B2 (en) | Information processing system and method | |
JP2011134190A (en) | Directory system with organizational structure management directory, and program thereof | |
JP2006244177A (en) | Database device | |
US20220398337A1 (en) | Data governance systems and methods | |
JP2017174008A (en) | Information processing device, information processing method, and program | |
JP2017107298A (en) | Multi-tenant system, service providing server, service providing method, and service providing program | |
US20100057733A1 (en) | Method, computer program product, and apparatus for enabling access to enterprise information | |
WO2013146910A1 (en) | Data search system and data search method | |
US7840560B2 (en) | Macro delivery system and macro delivery program | |
JP2011186769A (en) | Content management system, content management apparatus and access control method | |
JP4749899B2 (en) | Table structure determination and notification system | |
JP6289431B2 (en) | Entrance application management apparatus, control method and program thereof | |
JP6338909B2 (en) | Content control system | |
JP7366168B2 (en) | Program, information processing device, information processing system, information processing method | |
JP7249452B1 (en) | CONTRACT CONCLUSION PROGRAM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING METHOD | |
JP6321904B2 (en) | Search program, search method, and information processing apparatus | |
US11429747B2 (en) | Data management level determining method | |
JP2012190354A (en) | Document management system and document management method | |
JP2024014117A (en) | Contract management program, information processing device, information processing system, information processing method | |
JP2024031109A (en) | Contract template management program, information processing device, information processing system, information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20131203 |