JP2022132018A - セキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラム - Google Patents

セキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラム Download PDF

Info

Publication number
JP2022132018A
JP2022132018A JP2021107530A JP2021107530A JP2022132018A JP 2022132018 A JP2022132018 A JP 2022132018A JP 2021107530 A JP2021107530 A JP 2021107530A JP 2021107530 A JP2021107530 A JP 2021107530A JP 2022132018 A JP2022132018 A JP 2022132018A
Authority
JP
Japan
Prior art keywords
data
user
security management
security
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021107530A
Other languages
English (en)
Inventor
良博 福田
Yoshihiro Fukuda
泰史 行平
Yasushi Yukihira
剛光 上野
Takemitsu Ueno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Obic Co Ltd
Original Assignee
Obic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obic Co Ltd filed Critical Obic Co Ltd
Publication of JP2022132018A publication Critical patent/JP2022132018A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】データソースに対するアクセス権限を設定してフィルタリングをかけることで、特定項目や特定データに対し柔軟かつ高度なセキュリティを実現するための構造と処理手段を提供することができるセキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラムを提供することを課題とする。【解決手段】ユーザの業務データにおけるアクセス要求対象を定義した定義データを取得し、定義データに基づいて、アクセス要求対象となるテーブルおよび項目を紐付けて設定した出力列データを取得し、出力列データ、ユーザ所属マスタ、テーブルセキュリティ設定マスタ、および、項目セキュリティ設定マスタに基づいて、アクセス可能なテーブルおよび項目を設定した出力データリストを作成する。【選択図】図2

Description

本発明は、セキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラムに関する。
特許文献1には、階層構造を有する組織において、ユーザの所属階層に応じて設定されたフォルダに対するアクセス権限に基づいて、当該ユーザに当該フォルダを参照等させる構成が開示されている。
特開2003-85090号公報
しかしながら、上記特許文献1記載の発明においては、フォルダ内に格納されたデータに設定された項目へのアクセス権限を設定することができないという課題があった。
本発明は、上記問題点に鑑みてなされたものであって、データソースに対するアクセス権限を設定してフィルタリングをかけることで、特定項目や特定データに対し柔軟かつ高度なセキュリティを実現するための構造と処理手段を提供することができるセキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係るセキュリティ管理装置は、記憶部と制御部とを備えたセキュリティ管理装置であって、前記記憶部は、項目のコンテンツを設定したテーブルを含む業務データを記憶する業務記憶手段と、ユーザ、および、ユーザグループを紐付けて設定したユーザ所属マスタと、前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルを紐付けて設定したテーブルセキュリティ設定マスタと、前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルに設定された前記項目を紐付けて設定した項目セキュリティ設定マスタと、を備え、前記制御部は、前記ユーザの前記業務データにおけるアクセス要求対象を定義した定義データを取得する定義取得手段と、前記定義データに基づいて、前記アクセス要求対象となる前記テーブルおよび前記項目を紐付けて設定した出力列データを取得する出力列取得手段と、前記出力列データ、前記ユーザ所属マスタ、前記テーブルセキュリティ設定マスタ、および、前記項目セキュリティ設定マスタに基づいて、アクセス可能な前記テーブルおよび前記項目を設定した出力データリストを作成する出力リスト作成手段と、を備えたことを特徴とする。
また、本発明に係るセキュリティ管理装置において、前記出力リスト作成手段は、前記ユーザ所属マスタおよび前記テーブルセキュリティ設定マスタに基づいて、前記出力列データに設定された前記ユーザがアクセス可能な前記テーブルを特定した特定データを取得し、前記項目セキュリティ設定マスタに基づいて、前記特定データに設定された前記テーブル中のアクセス可能な前記項目を特定することで、アクセス可能な前記テーブルおよび前記項目を設定した前記出力データリストを作成することを特徴とする。
また、本発明に係るセキュリティ管理装置において、前記制御部は、前記出力データリストに対応するSQL文を作成するSQL作成手段、を更に備えたことを特徴とする。
また、本発明に係るセキュリティ管理装置において、前記制御部は、前記業務記憶手段に対する前記SQL文を用いた指示を実行することで、前記アクセス要求対象に対応する実行結果を表示させる実行結果表示手段、を更に備えたことを特徴とする。
また、本発明に係るセキュリティ管理装置において、前記アクセス権限は、参照権限、削除権限、または、更新権限であることを特徴とする。
また、本発明に係るセキュリティ管理装置において、前記業務データは、前記ユーザが所属する組織の統合基幹業務システムにて管理される会計データ、販売データ、生産データ、物流データ、人事データおよび/または給与データであることを特徴とする。
また、本発明に係るセキュリティ管理方法は、記憶部と制御部とを備えたセキュリティ管理装置に実行させるためのセキュリティ管理方法であって、前記記憶部は、項目のコンテンツを設定したテーブルを含む業務データを記憶する業務記憶手段と、ユーザ、および、ユーザグループを紐付けて設定したユーザ所属マスタと、前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルを紐付けて設定したテーブルセキュリティ設定マスタと、前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルに設定された前記項目を紐付けて設定した項目セキュリティ設定マスタと、を備え、前記制御部で実行させる、前記ユーザの前記業務データにおけるアクセス要求対象を定義した定義データを取得する定義取得ステップと、前記定義データに基づいて、前記アクセス要求対象となる前記テーブルおよび前記項目を紐付けて設定した出力列データを取得する出力列取得ステップと、前記出力列データ、前記テーブルセキュリティ設定マスタ、および、前記項目セキュリティ設定マスタに基づいて、アクセス可能な前記テーブルおよび前記項目を設定した出力データリストを作成する出力リスト作成ステップと、を含むことを特徴とする。
また、本発明に係るセキュリティ管理プログラムは、記憶部と制御部とを備えたセキュリティ管理装置に実行させるためのセキュリティ管理プログラムであって、前記記憶部は、項目のコンテンツを設定したテーブルを含む業務データを記憶する業務記憶手段と、ユーザ、および、ユーザグループを紐付けて設定したユーザ所属マスタと、前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルを紐付けて設定したテーブルセキュリティ設定マスタと、前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルに設定された前記項目を紐付けて設定した項目セキュリティ設定マスタと、を備え、前記制御部において、前記ユーザの前記業務データにおけるアクセス要求対象を定義した定義データを取得する定義取得ステップと、前記定義データに基づいて、前記アクセス要求対象となる前記テーブルおよび前記項目を紐付けて設定した出力列データを取得する出力列取得ステップと、前記出力列データ、前記テーブルセキュリティ設定マスタ、および、前記項目セキュリティ設定マスタに基づいて、アクセス可能な前記テーブルおよび前記項目を設定した出力データリストを作成する出力リスト作成ステップと、を実行させることを特徴とする。
本発明によれば、統合基幹業務システム(ERP:Enterprise Resource Planning)に格納されたデータを、ユーザの望む形で抽出条件、表示内容、および/または、データの結びつき(結合条件)を保存し、利用させることができるという効果を奏する。また、本発明によれば、データソース(テーブル)そのものやテーブルを構成する項目の内容によって、参照することのできるユーザを限定させることができるという効果を奏する。また、本発明によれば、項目やテーブルを最終的にフィルタリングすることで、項目やテーブルに権限を持たないユーザでも定義自体は利用させることができるという効果を奏する。また、本発明によれば、運用レベルが高く、厳しいセキュリティを求められる場面、または、個人情報など特定の項目への配慮が必要なケースに活用することができるという効果を奏する。
図1は、本実施形態におけるセキュリティ管理処理の一例を示す図である。 図2は、本実施形態におけるセキュリティ管理装置の構成の一例を示すブロック図である。 図3は、本実施形態におけるセキュリティ管理装置の処理の一例を示すフローチャートである。 図4は、本実施形態におけるセキュリティ管理処理の一例を示す図である。 図5は、本実施形態におけるセキュリティ管理処理の一例を示す図である。 図6は、本実施形態におけるセキュリティ管理処理の一例を示す図である。 図7は、本実施形態におけるセキュリティ管理処理の一例を示す図である。
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施形態により限定されるものではない。
[1.概要]
まず、図1を参照して、本発明の概要を説明する。図1は、本実施形態におけるセキュリティ管理処理の一例を示す図である。
従来、ERPにおける統制管理においては、ユーザの権限利用範囲に合わせて管理者が定義をそれぞれ作成していたため、管理者のメンテナンス負荷が高いだけでなく、オペレーションミスにより本来参照できてはならないデータをユーザに参照させてしまう可能性もあった。すなわち、従来、ERPにおける統制管理においては、ユーザの権限情報を加味した定義を管理者が作成しており、オペレーションミスによりユーザに見えてはいけない情報が見えてしまうことがあるだけでなく、権限情報を参照可能なユーザ、または、参照不可能なユーザ毎に定義を管理者がそれぞれ作ることになり、運用負荷が高いこともあった。
そこで、図1に示すように、本実施形態においては、ERPにあるデータを利用して、管理者等のオペレータのみが特定のマスタデータ、および、特定項目を定義作成・閲覧できるようにするために、定義作成時の抽出や定義実行時に、項目セキュリティ設定・テーブルセキュリティ設定を参照して、フィルタリングすることで、ERPにあるテーブルや当該テーブルに設定された項目に対するアクセス権限範囲を決める仕組みを提供している。
[2.構成]
本実施形態に係るセキュリティ管理装置100の構成の一例について、図2を参照して説明する。図2は、本実施形態におけるセキュリティ管理装置100の構成の一例を示すブロック図である。
図2に示すように、セキュリティ管理装置100は、市販のデスクトップ型パーソナルコンピュータである。なお、セキュリティ管理装置100は、デスクトップ型パーソナルコンピュータ、データベースサーバのような据置型情報処理装置に限らず、市販されているノート型パーソナルコンピュータ、PDA(Personal Digital Assistants)、スマートフォン、タブレット型パーソナルコンピュータなどの携帯型情報処理装置であってもよい。
セキュリティ管理装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。セキュリティ管理装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、セキュリティ管理装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、セキュリティ管理装置100とサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。
入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(タッチパネルを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、およびマイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114またはプリンタ114とし、入力装置112をキーボード112またはマウス112として記載する場合がある。
記憶部106には、各種のデータベース、テーブル、およびファイルなどが格納される。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および光ディスク等を用いることができる。記憶部106は、業務データベース106aとユーザ所属マスタ106bとテーブルセキュリティ設定マスタ106cと項目セキュリティ設定マスタ106dとを備えている。
業務データベース106aは、業務データを記憶する。ここで、業務データベース106aは、項目のコンテンツを設定したテーブルを含む業務データを記憶していてもよい。また、業務データは、ユーザが所属する組織の統合基幹業務システム(ERP)にて管理される会計データ、販売データ、生産データ、物流データ、人事データおよび/または給与データであってもよい。
ユーザ所属マスタ106bは、ユーザ、および、ユーザグループを紐付けて設定したマスタである。
テーブルセキュリティ設定マスタ106cは、ユーザグループ、および、当該ユーザグループがアクセス権限を有するテーブルを紐付けて設定したマスタである。ここで、アクセス権限は、参照権限、削除権限、または、更新権限であってもよい。また、テーブルセキュリティ設定マスタ106cは、ユーザグループの識別子である内部ユーザグループGuid(Globally Unique Identifier)、および、どのテーブルに権限があるか識別するデータであるテーブル権限設定データを記憶していてもよい。
項目セキュリティ設定マスタ106dは、ユーザグループ、および、当該ユーザグループがアクセス権限を有するテーブルに設定された項目を紐付けて設定したマスタである。ここで、項目セキュリティ設定マスタ106dは、ユーザグループの識別子である内部ユーザグループGuid、および、どのテーブルのどの項目に権限があるか識別するデータである項目権限設定データを記憶していてもよい。
制御部102は、セキュリティ管理装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。制御部102は、機能概念的に、定義取得部102aと出力列取得部102bと出力リスト作成部102cとSQL作成部102dと実行結果表示部102eとを備えている。
定義取得部102aは、ユーザの業務データにおけるアクセス要求対象を定義した定義データを取得する。ここで、定義データは、定義名、定義をジョブとして公開する場合に自動採番されるジョブID、ならびに、取得元データソースおよび/または抽出条件等を示す定義設定内容データを含んでいてもよい。また、定義データは、ユーザを特定可能であってもよい。
出力列取得部102bは、定義データに基づいて、アクセス要求対象となるテーブルおよび項目を紐付けて設定した出力列データを取得する。ここで、出力列取得部102bは、定義データに基づいて、アクセス要求対象となるテーブルおよび項目を紐付けて設定した出力列データを取得してもよい。また、出力列データは、ユーザを特定可能であってもよい。
出力リスト作成部102cは、アクセス可能なテーブルおよび項目を設定した出力データリストを作成する。ここで、出力リスト作成部102cは、出力列データ、ユーザ所属マスタ106b、テーブルセキュリティ設定マスタ106c、および、項目セキュリティ設定マスタ106dに基づいて、アクセス可能なテーブルおよび項目を設定した出力データリストを作成してもよい。また、出力リスト作成部102cは、ユーザ所属マスタ106bおよびテーブルセキュリティ設定マスタ106cに基づいて、出力列データに設定されたユーザがアクセス可能なテーブルを特定した特定データを取得し、項目セキュリティ設定マスタ106dに基づいて、特定データに設定されたテーブル中のアクセス可能な項目を特定することで、アクセス可能なテーブルおよび項目を設定した出力データリストを作成してもよい。
SQL作成部102dは、SQL(Structured Query Language)文を作成する。ここで、SQL作成部102dは、出力データリストに対応するSQL文を作成してもよい。
実行結果表示部102eは、アクセス要求対象に対応する実行結果を表示させる。ここで、実行結果表示部102eは、業務データベース106aに対するSQL文を用いた指示を実行することで、アクセス要求対象に対応する実行結果を表示させてもよい。
[3.具体例]
本実施形態の具体例について、図3から図7を参照して説明する。
[セキュリティ管理処理]
ここで、図3を参照して、本実施形態におけるセキュリティ管理処理の一例について説明する。図3は、本実施形態におけるセキュリティ管理装置100の処理の一例を示すフローチャートである。
図3に示すように、定義取得部102aは、ユーザにより入力装置112を介して業務データのアクセス要求が入力された場合、ユーザの業務データにおけるアクセス要求対象を定義した定義データを取得する(ステップSA-1)。
そして、出力列取得部102bは、定義データに基づいて、アクセス要求対象となるテーブルおよび項目を紐付けて設定した、ユーザを特定可能な出力列データを取得する(ステップSA-2)。
そして、出力リスト作成部102cは、ユーザ所属マスタ106bおよびテーブルセキュリティ設定マスタ106cに基づいて、出力列データに設定されたユーザがアクセス可能なテーブルを特定した特定データを取得し、項目セキュリティ設定マスタ106dに基づいて、特定データに設定されたテーブル中のアクセス可能な項目を特定することで、アクセス可能なテーブルおよび項目を設定した出力データリストを作成する(ステップSA-3)。
そして、SQL作成部102dは、出力データリストに対応するSQL文を作成する(ステップSA-4)。
そして、実行結果表示部102eは、業務データベース106aに対するSQL文を用いた指示を実行することで、アクセス要求対象に対応する実行結果を出力装置114に表示させ(ステップSA-5)、処理を終了する。
ここで、図4から図7を参照して、本実施形態におけるセキュリティ管理処理の一例について説明する。図4から図7は、本実施形態におけるセキュリティ管理処理の一例を示す図である。
図4に示すように、本実施形態においては、ERPの取得元データソース(例えば、業務データベース106a等)および抽出条件等を示す定義設定内容データを含む、実行ユーザAのアクセス要求対象を定義した定義データが取得され、当該定義データから出力列データが取得される。
そして、図5に示すように、本実施形態においては、実行ユーザAの所属するユーザグループ一覧がユーザ所属マスタ106bから取得され、テーブルセキュリティ設定マスタ106cのテーブルセキュリティ設定により出力列データがフィルタリングされ、当該ユーザグループ一覧とテーブルセキュリティ設定とが突合され、利用できるテーブルセキュリティ設定が取得される。
そして、図6に示すように、本実施形態においては、項目セキュリティ設定マスタ106dの項目セキュリティ設定により出力列データがフィルタリングされ、実行ユーザAの所属するユーザグループ一覧と項目セキュリティ設定とが突合され、利用できる項目セキュリティ設定が取得され、実行ユーザAがアクセス可能なテーブルおよび項目を設定した出力データリストを作成される。
そして、図7に示すように、本実施形態においては、出力データリストに基づいて、主となるテーブルデータや結合データが取得され、SQL文が完成され、SQL文が実行されて実行結果が取得され、照会画面の表示が実行され、ファイル出力処理が実行される。
[4.国連が主導する持続可能な開発目標(SDGs)への貢献]
本実施形態により、業務効率化や企業の適切な経営判断を推進することに寄与することができるので、SDGsの目標8及び9に貢献することが可能となる。
また、本実施形態により、廃棄ロス削減や、ペーパレス・電子化を推進することに寄与することができるので、SDGsの目標12、13及び15に貢献することが可能となる。
また、本実施形態により、統制、ガバナンス強化に寄与することができるので、SDGsの目標16に貢献することが可能となる。
[5.他の実施形態]
本発明は、上述した実施形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、セキュリティ管理装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、セキュリティ管理装置100が備える処理機能、特に制御部102にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理を情報処理装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてセキュリティ管理装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
また、このコンピュータプログラムは、セキュリティ管理装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD-ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、および、Blu-ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、本実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
記憶部106に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
また、セキュリティ管理装置100は、既知のパーソナルコンピュータまたはワークステーション等の情報処理装置として構成してもよく、また、任意の周辺装置が接続された当該情報処理装置として構成してもよい。また、セキュリティ管理装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
本発明は、人事システム等を利用する全業種・全業界において有用である。
100 セキュリティ管理装置
102 制御部
102a 定義取得部
102b 出力列取得部
102c 出力リスト作成部
102d SQL作成部
102e 実行結果表示部
104 通信インターフェース部
106 記憶部
106a 業務データベース
106b ユーザ所属マスタ
106c テーブルセキュリティ設定マスタ
106d 項目セキュリティ設定マスタ
108 入出力インターフェース部
112 入力装置
114 出力装置
200 サーバ
300 ネットワーク

Claims (8)

  1. 記憶部と制御部とを備えたセキュリティ管理装置であって、
    前記記憶部は、
    項目のコンテンツを設定したテーブルを含む業務データを記憶する業務記憶手段と、
    ユーザ、および、ユーザグループを紐付けて設定したユーザ所属マスタと、
    前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルを紐付けて設定したテーブルセキュリティ設定マスタと、
    前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルに設定された前記項目を紐付けて設定した項目セキュリティ設定マスタと、
    を備え、
    前記制御部は、
    前記ユーザの前記業務データにおけるアクセス要求対象を定義した定義データを取得する定義取得手段と、
    前記定義データに基づいて、前記アクセス要求対象となる前記テーブルおよび前記項目を紐付けて設定した出力列データを取得する出力列取得手段と、
    前記出力列データ、前記ユーザ所属マスタ、前記テーブルセキュリティ設定マスタ、および、前記項目セキュリティ設定マスタに基づいて、アクセス可能な前記テーブルおよび前記項目を設定した出力データリストを作成する出力リスト作成手段と、
    を備えたことを特徴とするセキュリティ管理装置。
  2. 前記出力リスト作成手段は、
    前記ユーザ所属マスタおよび前記テーブルセキュリティ設定マスタに基づいて、前記出力列データに設定された前記ユーザがアクセス可能な前記テーブルを特定した特定データを取得し、前記項目セキュリティ設定マスタに基づいて、前記特定データに設定された前記テーブル中のアクセス可能な前記項目を特定することで、アクセス可能な前記テーブルおよび前記項目を設定した前記出力データリストを作成することを特徴とする請求項1に記載のセキュリティ管理装置。
  3. 前記制御部は、
    前記出力データリストに対応するSQL文を作成するSQL作成手段、
    を更に備えたことを特徴とする請求項1または2に記載のセキュリティ管理装置。
  4. 前記制御部は、
    前記業務記憶手段に対する前記SQL文を用いた指示を実行することで、前記アクセス要求対象に対応する実行結果を表示させる実行結果表示手段、
    を更に備えたことを特徴とする請求項3に記載のセキュリティ管理装置。
  5. 前記アクセス権限は、
    参照権限、削除権限、または、更新権限であることを特徴とする請求項1から4のいずれか一つに記載のセキュリティ管理装置。
  6. 前記業務データは、
    前記ユーザが所属する組織の統合基幹業務システムにて管理される会計データ、販売データ、生産データ、物流データ、人事データおよび/または給与データであることを特徴とする請求項1から5のいずれか一つに記載のセキュリティ管理装置。
  7. 記憶部と制御部とを備えたセキュリティ管理装置に実行させるためのセキュリティ管理方法であって、
    前記記憶部は、
    項目のコンテンツを設定したテーブルを含む業務データを記憶する業務記憶手段と、
    ユーザ、および、ユーザグループを紐付けて設定したユーザ所属マスタと、
    前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルを紐付けて設定したテーブルセキュリティ設定マスタと、
    前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルに設定された前記項目を紐付けて設定した項目セキュリティ設定マスタと、
    を備え、
    前記制御部で実行させる、
    前記ユーザの前記業務データにおけるアクセス要求対象を定義した定義データを取得する定義取得ステップと、
    前記定義データに基づいて、前記アクセス要求対象となる前記テーブルおよび前記項目を紐付けて設定した出力列データを取得する出力列取得ステップと、
    前記出力列データ、前記テーブルセキュリティ設定マスタ、および、前記項目セキュリティ設定マスタに基づいて、アクセス可能な前記テーブルおよび前記項目を設定した出力データリストを作成する出力リスト作成ステップと、
    を含むことを特徴とするセキュリティ管理方法。
  8. 記憶部と制御部とを備えたセキュリティ管理装置に実行させるためのセキュリティ管理プログラムであって、
    前記記憶部は、
    項目のコンテンツを設定したテーブルを含む業務データを記憶する業務記憶手段と、
    ユーザ、および、ユーザグループを紐付けて設定したユーザ所属マスタと、
    前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルを紐付けて設定したテーブルセキュリティ設定マスタと、
    前記ユーザグループ、および、当該ユーザグループがアクセス権限を有する前記テーブルに設定された前記項目を紐付けて設定した項目セキュリティ設定マスタと、
    を備え、
    前記制御部において、
    前記ユーザの前記業務データにおけるアクセス要求対象を定義した定義データを取得する定義取得ステップと、
    前記定義データに基づいて、前記アクセス要求対象となる前記テーブルおよび前記項目を紐付けて設定した出力列データを取得する出力列取得ステップと、
    前記出力列データ、前記テーブルセキュリティ設定マスタ、および、前記項目セキュリティ設定マスタに基づいて、アクセス可能な前記テーブルおよび前記項目を設定した出力データリストを作成する出力リスト作成ステップと、
    を実行させるためのセキュリティ管理プログラム。
JP2021107530A 2021-02-26 2021-06-29 セキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラム Pending JP2022132018A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021031071 2021-02-26
JP2021031071 2021-02-26

Publications (1)

Publication Number Publication Date
JP2022132018A true JP2022132018A (ja) 2022-09-07

Family

ID=83153273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021107530A Pending JP2022132018A (ja) 2021-02-26 2021-06-29 セキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラム

Country Status (1)

Country Link
JP (1) JP2022132018A (ja)

Similar Documents

Publication Publication Date Title
US11797482B2 (en) System for organizing document data
JP6643807B2 (ja) 文書管理クライアント装置、文書管理方法
JP7100748B2 (ja) ファイル管理装置、ファイル管理方法、および、ファイル管理プログラム
JP6827837B2 (ja) プロジェクト別債権管理装置、プロジェクト別債権管理方法、および、プロジェクト別債権管理プログラム
JP2022132018A (ja) セキュリティ管理装置、セキュリティ管理方法、および、セキュリティ管理プログラム
JP2009104646A (ja) データベースシステム及びデータ管理方法
JP6770813B2 (ja) 情報管理装置、情報管理方法、及び情報管理プログラム。
JP6947582B2 (ja) データ更新装置、データ更新方法、および、データ更新プログラム
JP2021073556A (ja) 表示定義作成装置、表示定義作成方法、および、表示定義作成プログラム
JP7170925B1 (ja) 契約更新管理装置、契約更新管理方法、および、契約更新管理プログラム
JP2019139379A (ja) 所要量計算装置、所要量計算方法、および、所要量計算プログラム
JP7445555B2 (ja) 書類ナビゲーション装置、書類ナビゲーション方法、および、書類ナビゲーションプログラム
JP7348995B2 (ja) 印字レイアウト切替装置、印字レイアウト切替方法、及び印字レイアウト切替プログラム
JP7199819B2 (ja) 印字レイアウト切替装置、印字レイアウト切替方法、及び印字レイアウト切替プログラム
JP7328938B2 (ja) 画面要素補完装置、画面要素補完方法および画面要素補完プログラム
JP7223903B1 (ja) 固定資産システム、固定資産管理方法、及び固定資産管理プログラム
JP2017174130A (ja) 会計データ作成装置、会計データ作成方法、及び会計データ作成プログラム
JP7320478B2 (ja) 画面表示制御装置、画面表示制御方法および画面表示制御プログラム
JP2024006644A (ja) 人事管理装置、人事管理方法、および人事管理プログラム
JP5528874B2 (ja) 項目名変更装置、項目名変更方法及び項目名変更プログラム
JP6850162B2 (ja) 業務データ変更チェック装置、業務データ変更チェック方法、および、業務データ変更チェックプログラム
JP2015207074A (ja) 情報資産管理システム、情報資産管理装置、情報資産管理方法、及び、そのプログラム
JP2024087596A (ja) 社員情報管理装置、社員情報管理方法、および、社員情報管理プログラム
JP2024005090A (ja) レイアウト設定装置、レイアウト設定方法、および、レイアウト設定プログラム
JP2021144700A (ja) Kpi分析装置、kpi分析方法、および、kpi分析プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231120