JP2023082910A - セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム - Google Patents

セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム Download PDF

Info

Publication number
JP2023082910A
JP2023082910A JP2021196915A JP2021196915A JP2023082910A JP 2023082910 A JP2023082910 A JP 2023082910A JP 2021196915 A JP2021196915 A JP 2021196915A JP 2021196915 A JP2021196915 A JP 2021196915A JP 2023082910 A JP2023082910 A JP 2023082910A
Authority
JP
Japan
Prior art keywords
user
master
product
security
department
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021196915A
Other languages
English (en)
Inventor
亨 岩根
Toru Iwane
剛光 上野
Takemitsu Ueno
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Obic Co Ltd
Original Assignee
Obic Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Obic Co Ltd filed Critical Obic Co Ltd
Priority to JP2021196915A priority Critical patent/JP2023082910A/ja
Publication of JP2023082910A publication Critical patent/JP2023082910A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザ毎に、入力又は照会可能な商品又は役務を制限することで、入力ミスや情報の漏洩リスクを低減することが可能なセキュリティ判定装置を提供すること。【解決手段】本実施の形態に係るセキュリティ判定装置は、ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、商品又は役務毎に管轄部門を設定した商品・役務マスタと、入力画面又は照会画面において、アクセスしたユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定手段を備えている。【選択図】図1

Description

本発明は、セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラムに関する。
例えば、会計システムにおいて、職務分掌を背景とした事業所や部門別の権限付与が行われており、ユーザ(社員)毎にアクセス可能な事業者や部門が制限されていた。従来のセキュリティを管理するシステムとして、例えば、特許文献1がある。
特開2004-213537号公報
しかしながら、上記特許文献1では、ユーザ毎に、入力又は照会可能な商品又は役務を制限することで、入力ミスや情報の漏洩リスクを低減することに関して何ら記載されていない。
本発明は、上記に鑑みてなされたものであり、ユーザ毎に、入力又は照会可能な商品又は役務を制限することで、入力ミスや情報の漏洩リスクを低減することが可能なセキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、制御部を備えたセキュリティ判定装置であって、前記制御部は、ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、商品又は役務毎に管轄部門を設定した商品・役務マスタと、にアクセス可能に構成されており、入力画面又は照会画面において、アクセスしたユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された管轄部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定手段を備えたことを特徴とする。
また、本発明の一態様によれば、前記ユーザ別制御マスタでは、さらに、ユーザ毎に、不許可の部門を設定可能であり、前記権限判定手段は、許可と不許可が競合する場合は、不許可を優先することにしてもよい。
また、本発明の一態様によれば、前記ユーザ別制御マスタでは、許可又は不許可の部門を全指定可能であることにしてもよい。
また、本発明の一態様によれば、前記商品・役務マスタは、さらに、商品又は役務毎に、品種が登録されており、前記制御部は、品種と品種分類を登録した品種マスタと、品種分類とセキュリティ設定の有効/無効を指定するセキュリティ制御有効区分が設定された品種分類制御マスタと、にアクセス可能に構成されており、前記権限判定手段は、前記商品・役務マスタ、前記品種マスタ、前記品種分類制御マスタを参照して、前記指定された商品又は役務の品種区分のセキュリティ制御有効区分が無効の場合は、前記入力画面又は前記照会画面において、無条件で入力又は照会を許可して前記権限判定を行わず、前記指定された商品又は役務の品種区分のセキュリティ制御有効区分が有効の場合に、前記権限判定を行うことにしてもよい。
また、本発明の一態様によれば、前記入力画面又は前記照会画面は、受注、発注、売上、仕入に関する入力画面又は照会画面を含むことにしてもよい。
また、本発明の一態様によれば、前記入力画面又は前記照会画面での前記入力又は前記照会は、商品又は役務の伝票や帳票の出力を含むことにしてもよい。
また、上述した課題を解決し、目的を達成するために、本発明は、制御部を備えた情報処理装置で実行されるセキュリティ判定方法であって、前記制御部は、ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、商品又は役務毎に管轄部門を設定した商品・役務マスタと、にアクセス可能に構成されており、前記制御部において実行される、入力画面又は照会画面において、アクセスしたユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された管轄部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定工程を含むことを特徴とする。
また、上述した課題を解決し、目的を達成するために、本発明は、制御部を備えた情報処理装置で実行するためのセキュリティ判定プログラムであって、前記制御部は、ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、商品又は役務毎に管轄部門を設定した商品・役務マスタと、にアクセス可能に構成されており、前記制御部において、入力画面又は照会画面において、アクセスしたユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された管轄部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定工程を実行するためのセキュリティ判定プログラムであることを特徴とする。
本発明によれば、ユーザ毎に、入力又は照会可能な商品又は役務を制限することで、入力ミスや情報の漏洩リスクを低減することが可能となるという効果を奏する。
図1は、本実施の形態に係るセキュリティ判定装置の構成の一例を示すブロック図である。 図2は、ユーザ制御マスタの構成例を示す図である。 図3は、品種分類制御マスタの構成例を示す図である。 図4は、商品マスタの構成例を示す図である。 図5は、品種マスタの構成例を示す図である。 図6は、本実施の形態におけるセキュリティ判定装置の制御部の全体の処理の概略を説明するためのフローを示す図である。 図7は、権限判定処理のフローを示す図である。 図8は、本実施の形態におけるセキュリティ判定装置の制御部の処理の具体例を説明するためのサンプルデータを示す図である。 図9は、本実施の形態におけるセキュリティ判定装置の制御部の処理の具体例を説明するためのサンプルデータを示す図である。
本発明の実施形態を図面に基づいて詳細に説明する。なお、本発明は本実施の形態により限定されるものではない。
[1.概要]
例えば、全国の販売店舗に対して、食材を一元的に発注、出荷している会社では、米や食材の価格は重要であり、それぞれ別部門で独自に管理している。しかしながら、商品毎に管轄部門が決まっているにもかかわらず、自部門以外の商品を入力するというミスが多く、入力後のチェック確認や修正作業に多くの時間がかかっていた。また、商品の単価情報等が他部門に漏洩するリスクがあった。
ユーザ単位で参照可能な事業所や部門を制限しただけでは、商品については無制限で入力や照会が可能となってしまう。
そこで、本実施の形態では、商品又は役務単位で部門セキュリティ機能を設けて、入力画面において、入力時点でチェックをかけて管轄部門外のユーザが不適切なデータを入力しないようにする仕組みを構築した。また、照会画面についても、同様に管轄部門外の商品や役務の出力ができないようにして、漏洩リスクを軽減した。
以下の説明では、「商品」について説明するが、本発明は「役務」についても適用可能であり、以下の説明で「商品」は、「商品又は役務」と読み替えるものとする。
本発明のセキュリティ判定装置は、例えば、メーカー全般等の広い業界に適用可能である。
[2.構成]
図1を参照して、本実施の形態に係るセキュリティ判定装置の構成の一例について説明する。図1は、本実施の形態に係るセキュリティ判定装置100の構成の一例を示すブロック図である。セキュリティ判定装置100は、例えば、ワークステーションやパーソナルコンピュータでもよい。セキュリティ判定装置100は、制御部102と通信インターフェース部104と記憶部106と入出力インターフェース部108と、を備えている。セキュリティ判定装置100が備えている各部は、任意の通信路を介して通信可能に接続されている。
通信インターフェース部104は、ルータ等の通信装置および専用線等の有線または無線の通信回線を介して、セキュリティ判定装置100をネットワーク300に通信可能に接続する。通信インターフェース部104は、他の装置と通信回線を介してデータを通信する機能を有する。ここで、ネットワーク300は、セキュリティ判定装置100と端末400・・・やサーバ200とを相互に通信可能に接続する機能を有し、例えばインターネットやLAN(Local Area Network)等である。端末400・・・は、例えば、各部門のユーザ(社員)が使用する端末である。端末400・・・は、セキュリティ判定装置100とデータ通信が可能に構成されており、端末400から入力画面又は照会画面での入力又は照会が可能に構成されている。
入出力インターフェース部108には、入力装置112および出力装置114が接続されている。出力装置114には、モニタ(家庭用テレビを含む)の他、スピーカやプリンタを用いることができる。入力装置112には、キーボード、マウス、および、マイクの他、マウスと協働してポインティングデバイス機能を実現するモニタを用いることができる。なお、以下では、出力装置114をモニタ114として記載する場合がある。
記憶部106には、各種のデータベース、テーブル、および、ファイルなどが格納され
る。記憶部106には、OS(Operating System)と協働してCPU(Central Processing Unit)に命令を与えて各種処理を行うためのコンピュータプログラムが記録される。記憶部106として、例えば、RAM(Random Access Memory)・ROM(Read Only Memory)等のメモリ装置、ハードディスクのような固定ディスク装置、フレキシブルディスク、および、光ディスク等を用いることができる。
また、記憶部106は、ユーザ別制御マスタ106aと、品種分類制御マスタ106bと、商品マスタ106cと、品種マスタ106dと、データファイル106eと、を備えている。図2は、ユーザ別制御マスタ106aの構成例を示す図である。図3は、品種分類制御マスタ106bの構成例を示す図である。図4は、商品マスタ106cの構成例を示す図である。図5は、品種マスタ106dの構成例を示す図である。
ユーザ別制御マスタ106aは、ユーザID毎に、入力・照会可能もしくは入力・照会不可能な商品管轄部門を設定するためのマスタである。ユーザ別制御マスタ106aは、図2に示すように、例えば、ユーザID、連番、属性(許可、不許可(拒否))、部門のデータを関連づけて登録したテーブル等で構成することができる。
ユーザ別制御マスタ106aでは、ユーザID毎に、属性(許可/拒否)と商品管轄部門の設定が可能となっている。ユーザに、複数の属性・管轄部門を設定する場合もあるので、ユーザID+連番で複数の属性・管轄部門を設定する。部門「ALL」は、「全部門」の指定である。全商品を指定する場合は、部門「ALL」を設定する。属性「許可」かつ部門「ALL」は、全商品を許可する設定である。また、属性「不許可」かつ部門「ALL」は、全商品を不許可とする設定である。属性の「許可」と「不許可」が競合する場合は、「不許可」を優先させる。
品種分類制御マスタ106bは、商品の品種分類毎にセキュリティ制御を行うか否かを設定するためのマスタである。品種分類制御マスタ106bは、図3に示すように、品種分類、セキュリティ制御有効区分(有効/無効)のデータを関連づけて登録したテーブル等で構成することができる。セキュリティ制御有効区分が「無効」の場合は、権限判定を行わないで無条件で許可する。セキュリティ制御有効区分が「有効」の場合は、ユーザ別制御マスタ106a及び商品マスタ106cを参照して、権限判定を行なう。
商品マスタ106cは、商品毎の管轄部門を設定するためのマスタであり、また、商品と品種を紐付けるためのマスタである。商品マスタ106cは、図4に示すように、例えば、商品、品種、商品管轄部門のデータを関連づけて登録するテーブル等で構成することができる。
品種マスタ106dは、品種と品種分類を紐付けるためのマスタである。品種マスタ106dは、図5に示すように、例えば、品種と品種分類のデータを関連づけて登録するテーブル等で構成することができる。
データファイル106eは、例えば、受注データ、発注データ、売上データ、仕入データ等の各種データを格納するためのファイルである。
制御部102は、セキュリティ判定装置100を統括的に制御するCPU等である。制御部102は、OS等の制御プログラム・各種の処理手順等を規定したプログラム・所要データなどを格納するための内部メモリを有し、格納されているこれらのプログラムに基づいて種々の情報処理を実行する。
制御部102は、記憶部106に格納されている、ユーザ別制御マスタ106a、品種分類制御マスタ106b、商品マスタ106c、品種マスタ106d、データファイル106e等にアクセス可能に構成されている。なお、ユーザ別制御マスタ106a、品種分類制御マスタ106b、商品マスタ106c、品種マスタ106d、データファイル106eは、他の場所(例えば、サーバ200)に設けられていてもよく、制御部102がアクセス可能な構成であればよい。
制御部102は、機能概念的に、データ登録部102aと、権限判定部102bと、画面表示制御部102cと、マスタメンテ部102dと、を備えている。
データ登録部102aは、例えば、端末400からのアクセスに応じて、端末400に提供される入力画面(例えば、受注、発注、売上、仕入に関する入力画面)上でのユーザ操作に応じて、データファイル106eに、受注データ、発注データ、売上データ、仕入データ等の各種データを登録する。
権限判定部102bは、端末400のユーザからのアクセスに応じて画面表示制御部102cにより端末400に提供される入力画面又は照会画面において、アクセスしたユーザが商品を指定した場合に、権限判定を行い、先ず、ユーザ別制御マスタ106aを参照して、当該ユーザが許可された部門を取得し、次に、商品マスタ105cを参照して、指定された商品の管轄部門が取得したユーザが許可された部門に含まれる場合は、入力画面又は照会画面において、入力又は照会を許可する。なお、例えば、ユーザの判別は、端末400からセキュリティ判定装置100にログインした際のユーザIDや入力画面又は照会画面でログインした際のユーザIDを使用することができる。
また、ユーザ別制御マスタ106aは、ユーザ毎に、不許可の部門を設定可能であり、権限判定部102bは、許可と不許可が競合する場合は、不許可を優先することにしてもよい。また、ユーザ別制御マスタ106aでは、許可又は不許可の部門を全指定可能であることにしてもよい。
また、権限判定部102bは、商品マスタ106c、品種マスタ106d、品種分類制御マスタ106bを参照して、指定された商品の品種区分のセキュリティ制御有効区分が無効の場合は、入力画面又は照会画面において、無条件で入力又は照会を許可して権限判定を行わず、指定された商品の品種区分のセキュリティ制御有効区分が有効の場合に、前述の権限判定を行うことにしてもよい。
入力画面又は照会画面は、受注、発注、売上、仕入に関する入力画面又は照会画面を含むことにしてもよい。また、入力画面又は照会画面での入力又は照会は、商品の伝票や帳票の出力を含むことにしてもよい。
画面表示制御部102cは、モニタ114に表示する画面や端末400からのアクセスに応じて送信(提供)する各種画面(例えば、受注、発注、売上、仕入に関する入力画面又は照会画面)の表示や入力の受付を制御する。
マスタメンテ部102dは、例えば、不図示のマスタメンテ画面上でのオペレータの操作に応じて、ユーザ別制御マスタ106a、品種分類制御マスタ106b、商品マスタ106c、及び品種マスタ106dに対して、データの入力・追加・変更・削除等の設定を行うためのものである。
[3.具体例]
図1~図9を参照して、本実施の形態におけるセキュリティ判定装置100の制御部102の処理の具体例について説明する。
(3-1.全体の処理)
図6は、本実施の形態におけるセキュリティ判定装置100の制御部102の全体の処理の概略を説明するためのフローを示す図である。図7は、権限判定処理のフローを示す図である。
図6を参照して、本実施の形態におけるセキュリティ判定装置100の制御部102の全体の処理の概略を説明する。図6において、マスタメンテ部102dは、マスタメンテ処理を実行する(ステップS1)。具体的には、マスタメンテ処理では、マスタメンテ部102dは、例えば、不図示のマスタメンテ画面上でのオペレータの操作に応じて、ユーザ別制御マスタ106a、品種分類制御マスタ106b、商品マスタ106c、及び品種マスタ106dに対して、データの設定を行う。
画面表示制御部102cは、入力・照会処理を実行する(ステップS2)。具体的には、入力・照会処理では、画面表示制御部102cは、端末400からのアクセスに応じて、端末400に入力画面又は照会画面を提供する。入力画面又は照会画面において、端末400のユーザにより商品が指定された場合に、権限判定部102bは、権限判定処理を実行する。権限判定処理で許可された場合に、端末400のユーザは、入力画面又は照会画面で入力・照会が可能となる。
図7を参照して、権限判定処理を説明する。図7において、権限判定部102bは、品種分類制御マスタ106bを参照して、指定された商品の品種分類のセキュリティ制御有効区分の「有効/無効」を判定する(ステップS11)。より具体的には、権限判定部102bは、まず、指定された商品をキーとして、商品マスタ106cから品種を取得し、取得した品種をキーとして、品種マスタ106dから品種分類を取得し、取得した品種分類をキーとして、品種分類制御マスタ106bからセキュリティ制御有効区分の有効又は無効を取得することで、セキュリティ制御の有効又は無効を判定する。
無効の場合には、権限判定部102bは、入力画面又は照会画面での入力又は照会を無条件で許可する(ステップS12)。
有効の場合には、権限判定部102bは、ユーザ別制御マスタ106aを参照して、ユーザIDをキーとして許可されている部門を取得する(ステップS13)。属性の「許可」と「不許可」が競合する場合は、「不許可」を優先させる。
つづいて、権限判定部102bは、商品マスタ106cを参照して、指定された商品の管轄部門が、取得した許可されている部門に含まれているか否かを判断する(ステップS14)。
含まれている場合には、権限判定部102bは、入力画面又は照会画面での入力又は照会を許可する(ステップS15)。
含まれていない場合には、権限判定部102bは、入力画面又は照会画面での入力又は照会を不許可とする(ステップS16)。この場合、権限判定部102bは、例えば、「この商品については、入力又は照会する権限がありませんので、入力又は照会することはできません」というエラーメッセージを表示することにしてもよい。
(3-2.サンプルデータ)
図8及び図9は、本実施の形態におけるセキュリティ判定装置100の制御部102の処理の具体例を説明するためのサンプルデータを示す図である。図8及び図9を参照して、本実施の形態におけるセキュリティ判定装置100の制御部102の処理の具体例を説明する。
(S1:マスタメンテ処理)
図8を参照して、マスタメンテ処理の具体例を説明する。マスタメンテ部102dは、例えば、不図示のマスタメンテ画面上でのオペレータの操作に応じて、ユーザ別制御マスタ106a、品種分類制御マスタ106b、商品マスタ106c、及び品種マスタ106dに対して、データの設定を行う。
図8(A)は、ユーザ別制御マスタ106aのデータ例を示す図である。図8(A)に示すユーザ別制御マスタ106aの例では、1行目は、ユーザID「001」、連番「1」、属性「許可」、部門「ALL」、2行目は、ユーザID「001」、連番「2」、属性「拒否」、部門「素材開発課」、3行目は、ユーザID「021」、連番「1」、属性「許可」、部門「商品部」、4行目は、ユーザID「022」、連番「1」、属性「許可」、部門「素材開発課」となっている。
図8(B)は、品種分類制御マスタ106bのデータ例を示す図である。図8(B)に示す品種分類制御マスタ106bの例では、1行目は、品種分類「食材」、セキュリティ制御有効区分「有効」、2行目は、品種分類「米」、セキュリティ制御有効区分「有効」、3行目は、品種分類「包材」、セキュリティ制御有効区分「無効」、4行目は、品種分類「包材」、セキュリティ制御有効区分「無効」となっている。
図8(C)は、商品マスタ106cのデータ例を示す図である。図8(C)に示す商品マスタ106cの例では、1行目は、商品「キャベツ」、品種「生鮮品」、商品管轄部門「商品部」、2行目は、商品「鶏肉」、品種「肉」、商品管轄部門「商品部」、3行目は、商品「コシヒカリ」、品種「米」、商品管轄部門「素材開発課」、4行目は、商品「みそ汁ふた」、品種「包材・消耗品」、商品管轄部門「商品部」となっている。
図8(D)は、品種マスタ106dのデータ例を示す図である。図8(D)に示す品種マスタ106dの例では、1行目は、品種「生鮮品」、品種分類「食材」、2行目は、品種「肉」、品種分類「食材」、3行目は、品種「米」、品種分類「米」、4行目は、品種「包材・消耗品」、品種分類「包材」となっている。
(S2:入力・照会処理の権限判定処理)
図9を参照して、権限判定処理の具体例を説明する。権限判定部102bは、品種分類制御マスタ106bを参照して、指定された商品の品種分類のセキュリティ制御有効区分が「有効/無効」を判定し、無効の場合は、無条件で許可する。他方、権限判定部102bは、有効の場合は、ユーザ別制御マスタ106aを参照して、ユーザIDをキーとして許可されている部門を取得し、商品マスタ106cを参照して、指定された商品の管轄部門が、取得した許可されている部門に含まれているか否かを判断し、含まれている場合は、許可し、含まれていない場合は、不許可とする。
全てのユーザについて、品種分類が「包材」、「販促品」となる商品「みそ汁ふた」、「ポスター」を指定した場合は、品種分類「包材」、「販促品」は、品種分類制御マスタ106bでセキュリティ制御有効区分が「無効」に設定されているので、無条件で許可される。他方、ユーザが、品種分類「食材」、「米」、「什器備品」、「その他」となる商品を指定した場合は、品種分類制御マスタ106bでセキュリティ制御有効区分が「有効」に設定されているので、権限判定が行われる。以下、権限判定が行われる場合の各ユーザの例を説明する。
例えば、ユーザID「021」の場合は、ユーザ別制御マスタ106aで、許可されている部門が「商品部」であるので、商品マスタ106cで「商品部」の管轄に設定されている商品「キャベツ」、「鶏肉」については許可される。「商品部」以外が管轄の商品は不許可となる。
また、ユーザID「025」の場合は、ユーザ別制御マスタ106aで、許可されている部門が「商品部」、「素材開発部」であるので、商品マスタ106cで「商品部」、「素材開発部」の管轄に設定されている商品「キャベツ」、「鶏肉」、「コシヒカリ」については許可される。「商品部」、「素材開発部」以外が管轄の商品は不許可となる。
また、ユーザID「001」の場合は、ユーザ別制御マスタ106aにおいて、許可されている部門「ALL」で、不許可の部門が「素材開発課」であるので、不許可を優先し、許可される部門は、「素材開発課」を除く全ての部門である。そのため、商品マスタ106cで「素材開発部」の管轄に設定されている商品「コシヒカリ」以外は全て許可される。
また、ユーザID「023」の場合は、ユーザ別制御マスタ106aで全部門が不許可に設定されているので、全商品について不許可となる。
以上説明したように、本実施の形態によれば、ユーザ毎に、許可された部門を設定したユーザ別制御マスタ106aと、商品又は役務毎に管轄部門を設定した商品マスタ106cと、入力画面又は照会画面において、アクセスしたユーザが商品を指定した場合に、権限判定を行い、先ず、ユーザ別制御マスタ106aを参照して、当該ユーザが許可された管轄部門を取得し、次に、商品マスタ106cを参照して、指定された商品の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、入力画面又は照会画面において、入力又は照会を許可する権限判定部102bと、を備えているので、ユーザ毎に、入力又は照会可能な商品又は役務を制限することで、入力ミスや情報の漏洩リスクを低減することが可能となる。
[4.国連が主導する持続可能な開発目標(SDGs)への貢献]
本実施形態により、業務効率化や企業の適切な経営判断を推進することに寄与することができるので、SDGsの目標8及び9に貢献することが可能となる。
また、本実施形態により、廃棄ロス削減や、ペーパレス・電子化を推進することに寄与することができるので、SDGsの目標12、13及び15に貢献することが可能となる。
また、本実施形態により、統制、ガバナンス強化に寄与することができるので、SDGsの目標16に貢献することが可能となる。
[5.他の実施形態]
本発明は、上述した実施の形態以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施形態にて実施されてよいものである。
例えば、実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。
また、本明細書中や図面中で示した処理手順、制御手順、具体的名称、各処理の登録データや検索条件等のパラメータを含む情報、画面例、データベース構成については、特記する場合を除いて任意に変更することができる。
また、セキュリティ判定装置100に関して、図示の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。
例えば、セキュリティ判定装置100が備える処理機能、特に制御部にて行われる各処理機能については、その全部または任意の一部を、CPUおよび当該CPUにて解釈実行されるプログラムにて実現してもよく、また、ワイヤードロジックによるハードウェアとして実現してもよい。尚、プログラムは、本実施形態で説明した処理をセキュリティ判定装置に実行させるためのプログラム化された命令を含む一時的でないコンピュータ読み取り可能な記録媒体に記録されており、必要に応じてセキュリティ判定装置100に機械的に読み取られる。すなわち、ROMまたはHDD(Hard Disk Drive)などの記憶部などには、OSと協働してCPUに命令を与え、各種処理を行うためのコンピュータプログラムが記録されている。このコンピュータプログラムは、RAMにロードされることによって実行され、CPUと協働して制御部を構成する。
また、このコンピュータプログラムは、セキュリティ判定装置100に対して任意のネットワークを介して接続されたアプリケーションプログラムサーバに記憶されていてもよく、必要に応じてその全部または一部をダウンロードすることも可能である。
また、本実施形態で説明した処理を実行するためのプログラムを、一時的でないコンピュータ読み取り可能な記録媒体に格納してもよく、また、プログラム製品として構成することもできる。ここで、この「記録媒体」とは、メモリーカード、USB(Universal Serial Bus)メモリ、SD(Secure Digital)カード、フレキシブルディスク、光磁気ディスク、ROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable and Programmable Read Only Memory)、CD-ROM(Compact Disk Read Only Memory)、MO(Magneto-Optical disk)、DVD(Digital Versatile Disk)、および、Blu-ray(登録商標) Disc等の任意の「可搬用の物理媒体」を含むものとする。
また、「プログラム」とは、任意の言語または記述方法にて記述されたデータ処理方法であり、ソースコードまたはバイナリコード等の形式を問わない。なお、「プログラム」は必ずしも単一的に構成されるものに限られず、複数のモジュールやライブラリとして分散構成されるものや、OSに代表される別個のプログラムと協働してその機能を達成するものをも含む。なお、実施形態に示した各装置において記録媒体を読み取るための具体的な構成および読み取り手順ならびに読み取り後のインストール手順等については、周知の構成や手順を用いることができる。
記憶部に格納される各種のデータベース等は、RAM、ROM等のメモリ装置、ハードディスク等の固定ディスク装置、フレキシブルディスク、および、光ディスク等のストレージ手段であり、各種処理やウェブサイト提供に用いる各種のプログラム、テーブル、データベース、および、ウェブページ用ファイル等を格納する。
また、セキュリティ判定装置100は、既知のパーソナルコンピュータまたはワークステーション等のセキュリティ判定装置として構成してもよく、また、任意の周辺装置が接続された当該セキュリティ判定装置として構成してもよい。また、セキュリティ判定装置100は、当該装置に本実施形態で説明した処理を実現させるソフトウェア(プログラムまたはデータ等を含む)を実装することにより実現してもよい。
更に、装置の分散・統合の具体的形態は図示するものに限られず、その全部または一部を、各種の付加等に応じてまたは機能負荷に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。すなわち、上述した実施形態を任意に組み合わせて実施してもよく、実施形態を選択的に実施してもよい。
100 セキュリティ判定装置
102 制御部
102a データ登録部
102b 権限判定部
102c 画面表示制御部
102d マスタメンテ部
104 通信インターフェース部
106 記憶部
106a ユーザ別制御マスタ
106b 品種分類制御マスタ
106c 商品マスタ
106d 品種マスタ
106e データファイル
112 入力装置
114 出力装置
300 ネットワーク
400 端末

Claims (8)

  1. 制御部を備えたセキュリティ判定装置であって、
    前記制御部は、
    ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、
    商品又は役務毎に管轄部門を設定した商品・役務マスタと、
    にアクセス可能に構成されており、
    入力画面又は照会画面において、ユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定手段を備えたことを特徴とするセキュリティ判定装置。
  2. 前記ユーザ別制御マスタでは、さらに、ユーザ毎に、不許可の部門を設定可能であり、
    前記権限判定手段は、許可と不許可が競合する場合は、不許可を優先することを特徴とする請求項1に記載のセキュリティ判定装置。
  3. 前記ユーザ別制御マスタでは、許可又は不許可の部門を全指定可能であることを特徴とする請求項1又は2に記載のセキュリティ判定装置。
  4. 前記商品・役務マスタは、さらに、商品又は役務毎に、品種が登録されており、
    前記制御部は、
    品種と品種分類を登録した品種マスタと、
    品種分類とセキュリティ設定の有効/無効を指定するセキュリティ制御有効区分が設定された品種分類制御マスタと、
    にアクセス可能に構成されており、
    前記権限判定手段は、前記商品・役務マスタ、前記品種マスタ、前記品種分類制御マスタを参照して、前記指定された商品又は役務の品種区分のセキュリティ制御有効区分が無効の場合は、前記入力画面又は前記照会画面において、無条件で入力又は照会を許可して前記権限判定を行わず、前記指定された商品又は役務の品種区分のセキュリティ制御有効区分が有効の場合に、前記権限判定を行うことを特徴とする請求項1~3のいずれか1つに記載のセキュリティ判定装置。
  5. 前記入力画面又は前記照会画面は、受注、発注、売上、仕入に関する入力画面又は照会画面を含むことを特徴とする請求項1~4のいずれか1つに記載のセキュリティ判定装置。
  6. 前記入力画面又は前記照会画面での前記入力又は前記照会は、商品又は役務の伝票や帳票の出力を含むことを特徴とする請求項1~5のいずれか1つに記載のセキュリティ判定装置。
  7. 制御部を備えた情報処理装置で実行されるセキュリティ判定方法であって、
    前記制御部は、
    ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、
    商品又は役務毎に管轄部門を設定した商品・役務マスタと、
    にアクセス可能に構成されており、
    前記制御部において実行される、
    入力画面又は照会画面において、ユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された管轄部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定工程を含むことを特徴とするセキュリティ判定方法。
  8. 制御部を備えた情報処理装置で実行するためのセキュリティ判定プログラムであって、
    前記制御部は、
    ユーザ毎に、許可された部門を設定したユーザ別制御マスタと、
    商品又は役務毎に管轄部門を設定した商品・役務マスタと、
    にアクセス可能に構成されており、
    前記制御部において、
    入力画面又は照会画面において、ユーザが商品又は役務を指定した場合に、権限判定を行い、先ず、前記ユーザ別制御マスタを参照して、当該ユーザが許可された管轄部門を取得し、次に、前記商品・役務マスタを参照して、指定された商品又は役務の管轄部門が前記取得したユーザが許可された部門に含まれる場合は、前記入力画面又は前記照会画面において、入力又は照会を許可する権限判定工程を実行するためのセキュリティ判定プログラム。
JP2021196915A 2021-12-03 2021-12-03 セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム Pending JP2023082910A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021196915A JP2023082910A (ja) 2021-12-03 2021-12-03 セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021196915A JP2023082910A (ja) 2021-12-03 2021-12-03 セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム

Publications (1)

Publication Number Publication Date
JP2023082910A true JP2023082910A (ja) 2023-06-15

Family

ID=86728780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021196915A Pending JP2023082910A (ja) 2021-12-03 2021-12-03 セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム

Country Status (1)

Country Link
JP (1) JP2023082910A (ja)

Similar Documents

Publication Publication Date Title
JP7200322B2 (ja) 所属管理装置、所属管理方法および所属管理プログラム
US8661503B2 (en) Flexible document security for procurement agents
JP7046143B2 (ja) 債権債務管理装置、債権債務管理方法、および、債権債務管理プログラム
JP2006350399A (ja) 重要度取得装置、セキュリティ設計支援システム、関連度取得装置及びプログラム
JP7079673B2 (ja) 費用負担部署設定装置、費用負担部署設定方法および費用負担部署設定プログラム
JP2023082910A (ja) セキュリティ判定装置、セキュリティ判定方法、及びセキュリティ判定プログラム
JP7245302B1 (ja) 不動産管理装置、不動産管理方法及び不動産管理プログラム
JP7344190B2 (ja) 建設業事業会計対応装置、建設業事業会計対応方法、および、建設業事業会計対応プログラム
JP7104520B2 (ja) 源泉税関連業務支援装置、源泉税関連業務支援方法、および源泉税関連業務支援プログラム
JP2022184217A (ja) 販売制限装置、販売制限方法、及び販売制限プログラム
JP7089362B2 (ja) 配送情報管理装置、配送情報管理方法、及び配送情報管理プログラム
JP7033914B2 (ja) 登録画面処理装置、登録画面処理方法、及び登録画面処理プログラム
JP2016157419A (ja) チェック業務処理装置、チェック業務処理方法及びチェック業務処理プログラム
JP6825853B2 (ja) 伝票登録制御装置、伝票登録制御方法、および、伝票登録制御プログラム
JP7065704B2 (ja) 算出装置、算出方法および算出プログラム
JP2019159688A (ja) 資格手当合計額算出装置、資格手当合計額算出方法および資格手当合計額算出プログラム
JP2022039639A (ja) 業務支援装置、業務支援プログラムおよび業務支援方法
JP2021152867A (ja) 情報管理装置、情報管理方法、及び情報管理プログラム
JP7361524B2 (ja) 業務支援装置、業務支援方法、及び業務支援プログラム
JP2024059501A (ja) 純正品商流管理装置、純正品商流管理方法および純正品商流管理プログラム
JP7235522B2 (ja) 支払調書発行装置、支払調書発行方法、および、支払調書発行プログラム
JP2023181748A (ja) 登録業務支援装置、登録業務支援方法、および登録業務支援プログラム
JP7089363B2 (ja) 登録画面処理装置、登録画面処理方法、及び登録画面処理プログラム
JP2021157481A (ja) 原価管理装置、原価管理方法、及び原価管理プログラム
JP2021144670A (ja) 期限管理装置、期限管理方法、及び期限管理プログラム