JP3785841B2 - Access control device and program recording medium thereof - Google Patents

Access control device and program recording medium thereof Download PDF

Info

Publication number
JP3785841B2
JP3785841B2 JP37527398A JP37527398A JP3785841B2 JP 3785841 B2 JP3785841 B2 JP 3785841B2 JP 37527398 A JP37527398 A JP 37527398A JP 37527398 A JP37527398 A JP 37527398A JP 3785841 B2 JP3785841 B2 JP 3785841B2
Authority
JP
Japan
Prior art keywords
items
access
item
definition
restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP37527398A
Other languages
Japanese (ja)
Other versions
JP2000181775A (en
Inventor
史 佐々木
善春 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP37527398A priority Critical patent/JP3785841B2/en
Publication of JP2000181775A publication Critical patent/JP2000181775A/en
Application granted granted Critical
Publication of JP3785841B2 publication Critical patent/JP3785841B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、項目アクセスを制限するアクセス制御装置およびそのプログラム記録媒体に関する。
【0002】
【従来の技術】
従来、データベース管理システム(DBMS)においては、データベースへのアクセス権情報をデータベース言語を用いて設定したり、上位のアプリケーション層自体に設定するようにしているが、いずれの設定もユーザ属性等に応じて項目単位毎に行うようにしていた。例えば、給与台帳ファイルのように機密性の高いファイルにおいて、特に権限のない社員に対しては、氏名、性別等の一般項目であれば自由にそのアクセスを許可しているが、基本給、資格手当等の特定項目についてはそのアクセスを制限することによってセキュリティを維持するようにしている。
【0003】
【発明が解決しようとする課題】
このようにアクセス制限は、項目単位で行われるため、項目毎にアクセス可否を制御することができるが、例えば「基本給」、「資格手当」、「役職手当」等の特定項目については、一律にアクセス可否となってしまうため、柔軟性に欠けるという問題があった。
ところで、特定項目のデータ値はレコード毎に変化する変動データであり、それを一律にアクセス不可とするよりも、項目同士の実データがどのような関係にあるかに応じて項目アクセスを制限した方が、業務内容やユーザの権限にマッチしたものとなり、また、機密性が損われることもなく、実情に即したものとなる。
この発明の課題は、アプリケーション自体にアクセス制限に関する複雑なロジックを組み込まなくても、簡単な定義情報を記述しておくだけで、複数項目の実データの関連において項目アクセスを制限できるようにすることである。
【0004】
【課題を解決するための手段】
この発明の手段は次の通りである。
請求項1記載の発明は、複数の項目を比較対象として特定し、それらの項目同士の実データをどのような条件で比較するかを示す比較式を定義する定義情報記憶手段と、複数項目分のデータアクセスが一括要求された際に、前記定義情報によって特定された複数項目に対応する実データを読み出してそれを前記比較式に代入することにより、その比較式の条件を満足するか否かを判別し、この判別結果に応じてアクセス制限項目を決定する決定手段と、この決定手段によって決定された制限項目に対してそのアクセスを制限するアクセス制御手段とを具備するものである。
なお、この発明は次のようなものであってもよい。
(1)、前記定義情報は、比較対象の複数項目を特定するための項目指定情報を列記して成ると共に、それらの項目同士の実データをどのような条件で比較するかを示す比較演算子を含む比較式から成る定義情報である。
(2)、前記定義情報は、比較対象の複数項目を特定するための項目指定情報を列記して成ると共に複数の項目を論理演算子で結合した論理式の中に、比較演算子を含めた定義情報である。
(3)、前記定義情報がアクセスを制限する種類毎に複数記憶されている場合に、この複数の定義情報の関係において前記決定手段はアクセス制限項目を決定する。
(4)、前記定義情報は入力操作によって任意に設定された情報である。
(5)、前記アクセス制御手段は、前記決定手段によって決定されたアクセス制限項目に対してそのデータの出力を禁止する。
請求項1記載の発明においては、複数の項目を比較対象として特定し、それらの項目同士の実データをどのような条件で比較するかを示す比較式を定義する定義情報が記憶されている場合において、複数項目分のデータアクセスが要求された際に、前記定義情報によって特定された複数項目に対応する実データを読み出してそれを前記比較式に代入することにより、その比較式の条件を満たすか否かを判別し、この判別結果に応じて制限項目を決定し、決定された制限項目に対してそのアクセスを制御する。
したがって、アプリケーション自体にアクセス制限に関する複雑なロジックを組み込まなくても、簡単な定義情報を記述しておくだけで、複数項目の実データの関連において項目アクセスを制限することができる。
【0005】
【発明の実施の形態】
以下、図1〜図11を参照してこの発明の一実施形態を説明する。
図1はデータ処理装置の全体構成を示したブロック図である。
CPU1は各種プログラムにしたがってこのデータ処理装置の全体動作を制御する中央演算処理装置である。記憶装置2はデータベース管理システムや各種アプリケーションプログラム、データベース、文字フォントデータ等が予め格納されている記憶媒体3やその駆動系を有している。この記憶媒体3は固定的に設けたもの、もしくは着脱自在に装着可能なものであり、フロッピーディスク、ハードディスク、光ディスク、RAMカード等の磁気的・光学的記憶媒体、半導体メモリによって構成されている。また、記憶媒体3内のプログラムやデータは、必要に応じてCPU1の制御により、RAM4にロードされる。更に、CPU1は通信回線等を介して他の機器側から送信されて来たプログラム、データを受信して記憶媒体3に格納したり、他の機器側に設けられている記憶媒体に格納されているプログラム、データを通信回線等を介して使用することもできる。また、CPU1にはその入出力周辺デバイスである入力装置5、表示装置6、印刷装置7がバスラインを介して接続されており、入出力プログラムにしたがってCPU1はそれらの動作を制御する。
入力装置5は文字列データ等を入力したり、各種コマンドを入力するキーボード、マウス等のポインティングデバイスを有している。ここで、データベース作成時に入力装置5から文字列データが入力されると、表示装置6のテキスト画面に表示出力されると共に、かな漢字変換によって確定された確定文字列は、記憶装置2内に格納される。
【0006】
図2(A)は記憶装置2内に格納されている給与台帳データベース2−1、権限情報定義ファイル2−2を示し、給与台帳データベース2−1内の各レコードは図11(A)に示すように各社員毎に「社員番号」、「氏名」、「性別」、「基本給」、「資格手当」、「役職手当」の各項目から成る。権限情報定義ファイル2−2は例えば、給与台帳データベース2−1を構成するレコード内において、複数の項目を特定し、それらの項目同士の実データをどのような条件で比較するかを示す比較式を項目アクセスの制限定義として記憶するもので、図3はその定義例を示している。すなわち、図3(A)はこの制限定義の記述形式を示し、どのような種類のアクセスを制限するかを示す権限種類毎に、論理式を記述した構成となっている。図3(B)は「権限種類」、「論理式」の内容を説明するための図で、「権限種類」は“R不可(読み込み不可)”、“W不可(書き込み不可)”などで表わされる。「論理式」は論理演算子“AND”、“OR”と、比較演算子“=”、“>”、“<”、“>=”、“<=”、“!=”とを用いてアクセス制限の対象項目名を結合したもので、アクセス制限の比較対象となる複数項目を特定し、それらの項目同士の実データをどのような条件で比較するかを定義する。
【0007】
図3(C)は制限定義の具体的な記述例を示し、権限種類“R不可”、論理式(役職手当>資格手当)AND(性別=“男”)の制限定義である。ここで、複数項目分のデータアクセスの要求があった際に、この論理式に含まれている各項目の実データを給与台帳データベース2−1から読み出し、そのデータ値を論理式の対応項目に代入することによって論理式全体の真偽を評価し、その評価結果が“真”であれば、論理式中の各項目はアクセス制限の対象となり、“偽”であれば、項目アクセスの対象外となる。したがって、図3(C)の例では役職手当>資格手当であり、かつ性別が“男”であるレコードは、論理式の条件を満すため、アクセス要求された対象項目の中に、論理式によって特定された項目が含まれていれば、その項目のアクセスは制限されるが、役職手当が資格手当以下であったり、性別が“女”のレコードは、項目アクセスの対象外となり、アクセス要求された項目の全てのアクセスが許可される。
このような制限定義を入力装置5から入力することによって権限情報定義ファイル2−2に任意の制限定義を設定することができる。この場合、その設定は表形式で簡単な記述で足りるため、プログラム等の専門的な知識を有しない者であってもその設定を行うことができる。また、制限定義は1種類に限らず、権限種類毎に複数の制限定義を設定することができる。なお、上述した例は権限情報定義ファイル2−2を給与台帳データベース2−1に対応付けた場合を示したが、制限定義はデータベース毎に存在し、データベースをオープンするときにそれに対応する制限定義が権限情報定義ファイル2−2から読み込まれる。
【0008】
図2(B)はRAM4に割り当てられている各種のメモリ領域を示している。定義ポインタ4−1は権限情報定義ファイル2−2内に設定されている制限定義の読み出しを指定するもので、権限種類毎に複数の制限定義が設定されている場合に、この定義ポインタ4−1の値に基づいて権限情報定義ファイル2−2内の制限定義は順次指定される。また定義項目数カウンタ4−2は1つの制限定義(論理式中)に記述されている項目名の数をカウントし、更に、対象項目数カウンタ4−3は複数項目分のデータアクセスが要求された際に、要求された対象項目の数をカウントする。ワークメモリ4−4は処理の中間結果等を一時記憶するその他のワーク域である。
【0009】
次に、このデータ処理装置における項目アクセス制御を図4〜図9に示すフローチャートにしたがって説明する。ここで、これらのフローチャートに記述されている各機能を実現するためのプログラムは、読み取り可能なプログラムコードの形態で記憶媒体3に格納されており、CPU1はこのプログラムコードにしたがった動作を逐次実行する。
図4はデータベースをアクセスする前にそれに先立って実行開始される制限定義読み込み処理を示したフローチャートである。権限情報定義ファイル2−2内の制限定義はデータベース毎に存在しており、任意のデータベースをオープンする時、制限定義読み込みルーチンがコールされ、それに対応する制限定義を権限情報定義ファイル2−2から読み込み、それを所定のデータ構造通りにフォーマット化してワークメモリ4−4上に展開する。
【0010】
すなわち、制限定義のデータ構造を初期化(フォーマット化)したのち、権限情報定義ファイル2−2から制限定義を全て読み込み、それをデータ構造通りに展開してゆく(ステップA1〜A3)。図10(B)はこの場合のデータ構造を示し、そのフォーマット上には「定義数」をヘッダーとして定義毎に「定義制限種類」、「論理式」、「定義項目数」、「定義項目名」、「項目実データ値」の各展開エリアが割り当てられている。CPU1は権限情報定義ファイル2−2から全ての制限定義を読み込んで「定義数」を求めると共に、定義毎に「権限種類」、「論理式」を抽出して対応する展開エリアにフォーマット通りに格納してゆく。そして、CPU1は定義ポインタ4−1に初期値「1」を代入し(ステップA4)、その値が「定義数」を越えたかを調べるが(ステップA5)、いま、定義ポインタ4−1の値は「1」であるからその値で示されるフォーマット上のエリア「論理式」から全ての項目名を抽出し、それを「定義項目名」へコピーすると共に、定義項目数を求めてそれを「定義項目数」へセットする(ステップA6)、そして定義ポインタ4−1の値を更新し(ステップA7)、その値が「定義数」を越えるまでステップA6、A7が繰り返される。
【0011】
図11は全体動作を概念的に示した動作概念図である。なお、図中▲1▼〜▲8▼は動作の流れを示し、その順序にしたがってデータは図示の如く順次処理される。ここで、給与台帳データベース2−1に対応する権限情報定義ファイル2−2内の制限定義が図11(B)に示すものとすると、その内容は所定のデータ構造通りにフォーマット化されてメモリ上に展開される(図11▲1▼参照)。この場合、そのフォーマット上に割り当てられている各項目毎の「データ値」は、給与台帳データベース2−1から読み出された1レコード内から「定義項目名」毎に抽出された実データ値が書き込まれる領域で、この制限定義読み込み処理時には項目実データ値の書き込みは行われない。
【0012】
図5はユーザからアクセス要求が有った際の動作を示したフローチャートである。ここで、ユーザからアクセス要求があった際に、アプリケーションAP(図11参照)は、レコードの読み込みルーチンやレコードの書き込みルーチンをコールするが、それに先立ってアクセス要求された対象項目の全てをアクセス対象項目の一覧として設定する(図11▲2▼参照)。すなわち、アクセス対象項目の一覧を所定のデータ構造通りにフォーマット化してワークメモリ4−4上に展開する(ステップB1)。図9(A)はこの項目一覧のデータ構造を示し、そのフォーマットは「対象項目数」、「対象項目名」、「対象権限種類」から成り、アクセス要求のあった対象項目毎にその項目名が抽出されたフォーマット上のエリア「対象項目名」に設定されると共に、その項目数が求められて「対象項目数」に設定される。図11(C)は、給与台帳データベース2−1内のレコードのうちアクセス対象の項目として設定された項目一覧の具体例を示し、この項目一覧が図9(A)に示すデータ構造にフォーマット化される。
【0013】
次に、給与台帳データベース2−1の先頭から1レコード分のデータを読み込んだのち、権限判断処理ルーチンをコールする。この権限判断処理(ステップB3)は、アプリケーションAPから渡されたアクセス対象の項目一覧から対象項目を取得すると共に給与台帳データベース2−1から読み出されたレコードを取得し、制限定義を参照しながら権限判断を行い、その判断結果をアクセス権限情報としてアプリケーションAP側へ引き渡す。なお、図10(A)に示すようにアクセス対象の項目一覧をフォーマット化することによって確保された「対象権限種類」は、アクセス対象項目毎に判断されたアクセス権限の判断結果が格納される領域であり、「対象項目数」と共に、「対象権限種類」と「対象項目名」とを対応付けた情報がアクセス権限情報としてアプリケーションAP側に引き渡される。つまり、アクセス対象の項目一覧をフォーマット化する際に、「対象権限種類」を「対象項目名」毎に対応して確保しておくことにより、それらの対応関係がそのままアクセス権限情報となる。
【0014】
図6はこの権限判断処理を示したフローチャートである。先ず、アクセス対象の項目一覧から対象項目を取得すると共に、給与台帳データベース2−1から読み出された1レコード分のデータを取得する(ステップC1)。そして、この対象項目一覧のフォーマット上に割り当てられている全ての「対象項目名」に対応する「対象権限種類」として“RW可”を設定する初期化処理を行い、各項目に対して全ての権限を許可しておく(ステップC2)。図11中「※1」はアクセス対象一覧における権限種類を初期化した状態を示し、各項目には対象権限種類として“RW可”がそれぞれセットされる。ここで、権限判断処理ルーチンは制限定義を1定義毎に解析する1定義毎のグループとなっており、1番目の定義から全定義分ループするために、先ず、定義ポインタ4−1に初期値「1」を代入する(ステップC3)。そして、取得したレコードの項目データを定義ポインタ4−1の値で示される制限定義の対応する項目の「データ値」にセットする(ステップC4)。この場合、制限定義には図11に示すように定義項目名として「役職手当」、「資格手当」、「性別」が定義されているので、各項目に対応する項目実データが今回取得したレコード(先頭レコード)から抽出され、役職手当「300,000」、資格手当「200,000」、性別「男」が対応する「データ値」にセットされる。次に、定義ポインタ4−1で示される制限定義から「論理式」を取得し(ステップC5)、レコードから読み込んだデータ値を、取得した論理式中の各項目の値として代入し、論理式全体を評価する(ステップC6)。この場合、役職手当「300,000」>資格手当「200,000」であり、かつ性別は“男”であるので、論理式全体の真偽値は“真”となり(ステップC7)、権限セット処理に進む(ステップC8)。
【0015】
図7はこの場合の制限セット処理を示したフローチャートである。先ず、アクセス対象項目の項目数をカウントする対象項目数カウンタ4−3に初期値「1」を代入し(ステップD1)、その値は項目一覧の「対象項目数」以下かを調べる(ステップD2)。いま、「対象項目数」は「3」であるからステップD3に進み、今度は制限定義の項目数をカウントする定義項目数カウンタ4−2に初期値「1」を代入し、定義ポインタ4−1で示される制限定義の「定義項目数」以下かを調べる(ステップD4)。この場合、定義ポインタ4−1の値は「1」で、それに対応する「定義項目数」は「3」であるから、ステップD5に進み、定義項目数カウンタ4−2で指示される「定義項目名」と対象項目数カウンタ4−3で指定される「対象項目名」とを比較し、両者は同じ項目名かを調べる。この場合、定義項目数カウンタ4−2、対象項目数カウンタ4−3の値は共に「1」で定義項目名は“役職手当”、対象項目名は“社員番号”であり、両者の不一致が判断されるため、対象項目数カウンタ4−3の値を固定したまま定義項目数カウンタ4−2の値に「1」を加算してその更新を行う(ステップD7)。そして、ステップD4に戻るが、この場合「定義項目数」を越えていないので、ステップD5に進む。以下、対象項目数カウンタ4−3の値を固定したまま、つまり着目している対象項目名を変えずに、定義項目数カウンタ4−2の値を更新しながら定義項目名を順次指定して項目名の比較を行う。この場合、着目している対象項目名は定義項目名に含まれていないので、全ての定義項目名を指定し終った際に、定義項目数カウンタ4−2の値は「定義項目数」を越えるため、今度は対象項目数カウンタ4−3の値に「1」を加算してその値を更新し(ステップD8)、その値が「対象項目名数」以下であれば(ステップD2)、定義項目数カウンタ4−2を初期化する(ステップD3)。これによって、対象項目名は次の項目に移されると共に、定義項目名は先頭に戻される。以下、同様の動作が繰り返されることにより、対象項目名として「資格手当」を着目したとき、2番目の定義項目名が指定されると、ステップD5で項目名の一致が検出されるため、項目一覧の当該項目に対応する「対象権限種類」として「定義権限種類」の内容がそのままコピーされる(ステップD6)。以下、最終の対象項目名まで全て着目し終るまで上述の動作が繰り返される。これによって「対象項目名」と「対象権限種類」との対応関係は、図11(D)に示す如くとなり、アクセス対象項目のうち、「社員番号」、「氏名」、「基本給」については、初期化された権限種類“RW可”のままであるが、「資格手当」、「役職手当」については定義制限種類がコピーされるため、共に“R不可”となる。
【0016】
このような権限セット処理が終ると、図6のステップC9に進み、定義ポインタ4−1の値に「1」を加算してその値を更新し、その値は「定義数」以下かを調べる(ステップC10)。ここで、「定義数」以下であればステップC5に戻り、次の制限定義を指定してその論理式を取得し、上述と同様にレコードデータ値を論理式中の各項目に代入して論理式の評価を行うが、いま定義数は「1」であるから、この時点で権限判断処理は終了し、図11(D)に示すアクセス権限情報がアプリケーションAPに渡される。すると、アプリケーションAPはこのアクセス権限情報を取得すると共に、アクセス要求された種別を判別し(図5のステップB4)、リードアクセスであればレコード読み込みルーチンをコールする。これによってアクセス対象項目が“R不可”でないことを確認しながらその項目データを順次表示するレコード読み込み処理が行われる(図11の▲7▼、▲8▼参照)。また、ライトアクセスであれば、レコードの書き込みルーチンをコールする。これによってアクセス対象項目が“W不可”でないことを確認しながら項目データを書き換えるレコード書き込み処理が行われる。
【0017】
図8はレコード読み込み処理を示したフローチャートであり、先ず、対象項目数カウンタ4−3に初期値「1」を代入しておく(ステップE1)。そして、権限情報の中からこの対象項目数カウンタ4−3の値で示される項目の「対象権限種類」を抽出し、それが“R不可”であれば(ステップE2)、読み込みレコード内の該当項目に“****”を挿入し、そのデータをマスクする(ステップE3)。次に、対象項目数カウンタ4−3の値に「1」を加算するインクリメント処理を行い(ステップE4)、その値が制限情報内の「対象項目数」以下であれば(ステップE5)、対象項目数分の処理が終るまでステップE2に戻り、上述の動作を対象項目毎に繰り返す。これによって対象項目数分の処理が終ると、読み込みレコードの中からアクセス対象項目を抽出してそれを表示出力させる(ステップE6)。この結果、1レコード目の表示内容は図11(E)に示すように、「資格手当」、「役職手当」の双方がアスタリスク表示となり、そのデータ値はマスクされる。
【0018】
このようにして1レコード分の読み込み処理が終ると、図5のステップB7に進み、給与台帳データベース2−1内に次のレコードがあれば、そのレコードを読み込み(ステップB2)、権限判断処理が行われる(ステップB3)。この場合、2番目のレコードが読み出されるので、この2番目のレコードも1番目のレコードと同様に、制限定義(役職手当>資格手当and性別=“男”)を満足するため、その論理式の評価結果は“真”となる。このため図7の権限セット処理に移り、「資格手当」、「役職手当」の対象権限種類には、定義権限種類の“R不可”がコピーされる。したがって、この2番目のレコード読み込み後におけるアクセス権限情報は、図11の※2に示す如くとなり、このアクセス権限情報に基づいてレコード読み込み処理が実行される(図5のステップB5)、この2番目のレコードの表示内容は、1番目と同様に「資格手当」、「役職手当」の双方がアスタリスク表示となる。次に、3番目のレコードが読み込まれるが、この場合、3番目のレコードは、資格手当≧役職手当であるため、論理式の評価結果は“偽”となり、権限セット処理は実行されず、アクセス権限情報の各項目に対応する対象権限種類は、初期設定された“RW可”のままとなる(図11の※3参照)。次の4番目のレコードも3番目のレコードと同様であり、また、5番目のレコードは役職手当>資格手当となるが、性別=“女”であるため、論理式の評価結果は、“偽”となる。このように図11で例示した給与台帳データベース2−1内の3番目以降のレコードを読み込んだ際のアクセス権限情報は、全ての項目が“RW可”となるためその表示内容は図11に示すように何んらアクセス制限されることなく、全ての項目が表示される。
【0019】
図9はレコード書き込み処理(図5のステップB6)を詳述したフローチャートである。先ず、給与台帳データベース2−1内の先頭レコードを書き換え対象として着目した状態において、対象項目数カウンタ4−3に初期値「1」を代入し(ステップF1)、権限情報の中から対象項目数カウンタ4−3の値で示される項目の「対象権限種類」を抽出し、“W可”が含まれていれば(ステップF2)、それを条件に着目レコード内の該当項目に対するデータの書き換えを許可するが(ステップF3)、“W可”が含まれていなければ、項目データの書き換えは禁止される。そして、対象項目数カウンタ4−3の値に「1」を加算するインクリメント処理を行い(ステップF4)、その値が「対象項目数」以下であれば(ステップF5)、対象項目数分の処理が終るまでステップF2に戻り、上述の動作を繰り返す。そして、対象項目分の処理が終るまでステップF2に戻り、上述の動作を繰り返す。
【0020】
以上のようにこの実施形態においては、1レコード内の複数項目を任意に特定し、それらの項目同士の実データをどのような条件で比較するかを示す論理式を定義する制限定義が権限情報定義ファイル2−2に設定されている場合において、複数項目分のデータアクセスが要求された際に、制限定義によって特定された複数項目に対応する実データを論理式に代入することにより、その論理式の条件を満足するか否かを判別し、この判別結果に応じてアクセス制限項目を決定し、決定されたアクセス制限項目に対してそのアクセスを制御するようにしたから、アプリケーション自体にアクセス制限に関する複雑なロジックを組み込まなくても、簡単な定義情報を記述しておくだけで、複数項目の実データの関連において項目アクセスを制限することができる。この場合、複数項目を特定する項目名に論理演算子、比較演算子を組み合せで制限定義を設定することができるので、その設定を容易に行うことが可能となる他、多様なアクセス制限を定義することが可能となる。ここで、論理式として複数項目を“AND”で結合した場合、そのAND条件が成立したときのみ項目アクセスが制限されるのであって、AND条件が成立しなければ、いずれの項目もアクセスすることができる。また、どのような種類のアクセスを制限するかを示す権限種類毎に、複数の制限定義を設定することができるので、複雑なアクセス制限であっても簡単な記述で足りるため、その設定が一層容易なものとなる。
【0021】
なお、上述した一実施形態は、論理演算子として“OR”、“AND”を例に挙げたが、“NOT”を用いてもよい。この場合、論理演算子で結合される項目名は、制限対象を除く項目名とすればよい。また、制限対象を項目名で特定するようにしたが、項目位置を特定するデータであってもよい。また、制限定義は論理式の中に算術演算子や関数を含めてもよい。制限定義はユーザ毎、ユーザレベル毎、ユーザが属するグループ毎に設定することもできる。
更に、上述した一実施形態は、1レコード内に存在する項目としたが、異なるレコード間、ファイル間、データベース間の項目同士の関連を定義するものであってもよい。この場合、「ファイル名・項目名」、「データベース名・項目名」のような表現形式で定義すればよい。また、権限の種類としては“R”、“W”に限らず、データベース管理システムが一般的に使用しているSelect(読み込み)、Insert(追加)、Update(訂正)などであってもよい。
【0022】
【発明の効果】
この発明によれば、アプリケーション自体にアクセス制限に関する複雑なロジックを組み込まなくても、簡単な定義情報を記述しておくだけで、複数項目の実データの関連において項目アクセスを制限することができるので、実情に即したセキュリティ維持が可能となると共に、汎用性に富んだものとなる。
【図面の簡単な説明】
【図1】データ処理装置の全体構成を示したブロック図。
【図2】(A)は記憶装置2内に格納されている給与台帳データベース2−1、権限情報定義ファイル2−2を示した図、(B)はRAM4に割り当てられているメモリ領域を示した図。
【図3】(A)〜(C)は権限情報定義ファイル2−2に設定される制限定義を説明するための図。
【図4】データベースをアクセスする前にそれに先立って実行される制限定義読み込み処理を示したフローチャート。
【図5】項目アクセスを制限する際のメイン処理を示したフローチャート。
【図6】図5のステップB3(権限判断処理)を詳述したフローチャート。
【図7】図6のステップC8(権限セット処理)を詳述したフローチャート。
【図8】図5のステップB5(レコード読み込み処理)を詳述したフローチャート。
【図9】図5のステップB6(レコード書き込み処理)を詳述したフローチャート。
【図10】(A)はアクセス対象項目の一覧をフォーマット化した際のデータ構造を示した図、(B)は制限定義をフォーマット化した際のデータ構造を示した図。
【図11】全体動作を具体的に示した動作概念図。
【符号の説明】
1 CPU
2 記憶装置
2−1 給与台帳データベース
2−2 権限情報定義ファイル
3 記憶媒体
4 RAM
4−1 定義ポインタ
4−2 定義項目数カウンタ
4−3 対象項目数カウンタ
5 入力装置
6 表示装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an access control device for restricting item access and a program recording medium thereof.
[0002]
[Prior art]
Conventionally, in a database management system (DBMS), access right information for a database is set using a database language or set in an upper application layer itself. Any setting depends on user attributes, etc. This is done for each item unit. For example, in a highly confidential file such as a payroll file, unauthorized employees are allowed to access general items such as name, gender, etc. Security is maintained by restricting access to specific items such as.
[0003]
[Problems to be solved by the invention]
In this way, since access restriction is performed on an item-by-item basis, access permission can be controlled for each item, but for specific items such as `` basic salary '', `` qualification allowance '', `` job allowance '' etc., uniformly There was a problem of lack of flexibility because it would be possible to access.
By the way, the data value of a specific item is fluctuating data that changes from record to record, and rather than making it inaccessible uniformly, the item access was restricted according to the relationship between the actual data of the items. However, it will match the business content and user authority, and it will be in line with the actual situation without loss of confidentiality.
An object of the present invention is to make it possible to restrict item access in relation to actual data of a plurality of items only by describing simple definition information without incorporating complicated logic relating to access restriction in the application itself. It is.
[0004]
[Means for Solving the Problems]
Means of the present invention are as follows.
The invention described in claim 1 specifies a plurality of items as comparison targets, a definition information storage means for defining a comparison expression indicating under what conditions the actual data of these items are compared, and a plurality of items Whether or not the condition of the comparison expression is satisfied by reading out the actual data corresponding to the plurality of items specified by the definition information and substituting it into the comparison expression when the data access is requested collectively And determining means for determining an access restriction item according to the determination result, and an access control means for restricting access to the restriction item determined by the determination means.
The present invention may be as follows.
(1) The definition information includes item designation information for specifying a plurality of items to be compared, and a comparison operator that indicates under what conditions the actual data of these items are compared Definition information consisting of a comparison expression including
(2) The definition information includes item designation information for specifying a plurality of items to be compared, and includes a comparison operator in a logical expression obtained by combining a plurality of items with a logical operator. Definition information.
(3) When a plurality of the definition information is stored for each type for restricting access, the determining means determines an access restriction item in relation to the plurality of definition information.
(4) The definition information is information arbitrarily set by an input operation.
(5) The access control means prohibits output of the data for the access restriction item determined by the determination means.
In the invention described in claim 1, when a plurality of items are specified as comparison targets, and definition information that defines a comparison expression indicating under what conditions the actual data of those items is compared is stored In this case, when data access for a plurality of items is requested, real data corresponding to the plurality of items specified by the definition information is read and substituted into the comparison formula, thereby satisfying the condition of the comparison formula Whether or not, a restriction item is determined according to the determination result, and access to the determined restriction item is controlled.
Therefore, it is possible to restrict item access in relation to a plurality of items of actual data only by describing simple definition information without incorporating complicated logic relating to access restriction in the application itself.
[0005]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to FIGS.
FIG. 1 is a block diagram showing the overall configuration of the data processing apparatus.
The CPU 1 is a central processing unit that controls the overall operation of the data processing device according to various programs. The storage device 2 includes a storage medium 3 in which a database management system, various application programs, a database, character font data, and the like are stored in advance, and a drive system thereof. The storage medium 3 is fixedly provided or detachably mountable, and is constituted by a magnetic / optical storage medium such as a floppy disk, a hard disk, an optical disk, or a RAM card, and a semiconductor memory. The program and data in the storage medium 3 are loaded into the RAM 4 under the control of the CPU 1 as necessary. Further, the CPU 1 receives a program and data transmitted from another device via a communication line or the like and stores them in the storage medium 3 or stored in a storage medium provided on the other device. Existing programs and data can be used via a communication line or the like. An input device 5, a display device 6, and a printing device 7 that are input / output peripheral devices are connected to the CPU 1 via a bus line, and the CPU 1 controls their operations according to an input / output program.
The input device 5 has a pointing device such as a keyboard or a mouse for inputting character string data or inputting various commands. Here, when character string data is input from the input device 5 at the time of creating the database, it is displayed on the text screen of the display device 6 and the confirmed character string confirmed by the kana-kanji conversion is stored in the storage device 2. The
[0006]
FIG. 2A shows the payroll ledger database 2-1 and authority information definition file 2-2 stored in the storage device 2, and each record in the payroll ledger database 2-1 is shown in FIG. 11A. Thus, each employee consists of the following items: “Employee number”, “Name”, “Gender”, “Basic salary”, “Qualification allowance”, and “Job title allowance”. The authority information definition file 2-2 is, for example, a comparison formula that specifies a plurality of items in a record constituting the salary ledger database 2-1 and under what conditions the actual data of these items are compared. Is stored as an item access restriction definition, and FIG. 3 shows an example of the definition. That is, FIG. 3 (A) shows a description format of the restriction definition, in which a logical expression is described for each authority type indicating what kind of access is restricted. FIG. 3B is a diagram for explaining the contents of “authority type” and “logical expression”. “Authority type” is represented by “R impossible (unreadable)”, “W impossible (write impossible)”, and the like. It is. “Logical expression” uses logical operators “AND” and “OR” and comparison operators “=”, “>”, “<”, “> =”, “<=”, “! =”. A combination of access restriction target item names, a plurality of items that are subject to access restriction comparison are specified, and the conditions under which the actual data of these items are compared are defined.
[0007]
FIG. 3C shows a specific description example of the restriction definition, which is a restriction definition of authority type “R not possible”, logical expression (title allowance> qualification allowance) AND (gender = “male”). Here, when there is a request for data access for a plurality of items, the actual data of each item included in this logical expression is read from the payroll ledger database 2-1, and the data value is used as the corresponding item of the logical expression. By assigning, the truth of the whole logical expression is evaluated, and if the evaluation result is “true”, each item in the logical expression is subject to access restriction, and if it is “false”, it is not subject to item access. It becomes. Therefore, in the example of FIG. 3C, a record in which the position allowance> qualification allowance and the gender is “male” satisfies the condition of the logical expression. If the item specified by is included, access to the item is restricted, but records with job titles below the qualification allowance or gender “female” are not subject to item access, and access requests are made. All access to the specified item is allowed.
An arbitrary restriction definition can be set in the authority information definition file 2-2 by inputting such a restriction definition from the input device 5. In this case, since the setting is simple in a tabular format, even a person who does not have specialized knowledge such as a program can make the setting. Further, the restriction definition is not limited to one type, and a plurality of restriction definitions can be set for each authority type. In the above example, the authority information definition file 2-2 is associated with the salary ledger database 2-1. However, the restriction definition exists for each database, and the restriction definition corresponding to the restriction definition when the database is opened. Is read from the authority information definition file 2-2.
[0008]
FIG. 2B shows various memory areas allocated to the RAM 4. The definition pointer 4-1 designates reading of the restriction definition set in the authority information definition file 2-2. When a plurality of restriction definitions are set for each authority type, the definition pointer 4-1 Based on the value of 1, the restriction definitions in the authority information definition file 2-2 are sequentially specified. The definition item number counter 4-2 counts the number of item names described in one restriction definition (in the logical expression), and the target item number counter 4-3 is requested to access data for a plurality of items. The number of requested target items is counted. The work memory 4-4 is another work area for temporarily storing intermediate results of processing.
[0009]
Next, item access control in this data processing apparatus will be described with reference to the flowcharts shown in FIGS. Here, a program for realizing each function described in these flowcharts is stored in the storage medium 3 in the form of a readable program code, and the CPU 1 sequentially executes operations according to the program code. To do.
FIG. 4 is a flowchart showing a restriction definition reading process that is executed before the database is accessed. The restriction definition in the authority information definition file 2-2 exists for each database. When an arbitrary database is opened, the restriction definition reading routine is called, and the corresponding restriction definition is read from the authority information definition file 2-2. The data is read, formatted according to a predetermined data structure, and expanded on the work memory 4-4.
[0010]
That is, after initializing (formatting) the data structure of the restriction definition, all the restriction definitions are read from the authority information definition file 2-2 and expanded according to the data structure (steps A1 to A3). FIG. 10B shows the data structure in this case. In the format, “number of definitions” is used as a header, and “definition restriction type”, “logical expression”, “number of definition items”, “definition item name” for each definition. ”And“ Item actual data value ”are allocated. The CPU 1 reads all restriction definitions from the authority information definition file 2-2 to obtain the “number of definitions”, extracts “authority type” and “logical expression” for each definition, and stores them in the corresponding development area in the format. I will do it. Then, the CPU 1 assigns an initial value “1” to the definition pointer 4-1 (step A4) and checks whether the value exceeds the “number of definitions” (step A5). Now, the value of the definition pointer 4-1 Is “1”, all the item names are extracted from the area “logical expression” on the format indicated by the value, copied to the “definition item name”, and the number of definition items is obtained and “ The number of definition items is set (step A6), the value of the definition pointer 4-1 is updated (step A7), and steps A6 and A7 are repeated until the value exceeds the “number of definitions”.
[0011]
FIG. 11 is an operation concept diagram conceptually showing the overall operation. In the figure, (1) to (8) indicate the flow of operation, and data is sequentially processed as shown in the order. Here, if the restriction definition in the authority information definition file 2-2 corresponding to the payroll database 2-1 is as shown in FIG. 11B, the contents are formatted according to a predetermined data structure and stored in the memory. (See FIG. 11 (1)). In this case, the “data value” for each item assigned on the format is the actual data value extracted for each “definition item name” from one record read from the payroll database 2-1. In the area to be written, the item actual data value is not written during the restriction definition reading process.
[0012]
FIG. 5 is a flowchart showing the operation when there is an access request from the user. Here, when there is an access request from the user, the application AP (see FIG. 11) calls the record reading routine and the record writing routine, but prior to that, all the target items requested for access are accessed. It is set as a list of items (see (2) in FIG. 11). That is, the list of access target items is formatted according to a predetermined data structure and expanded on the work memory 4-4 (step B1). FIG. 9A shows the data structure of this item list, the format of which consists of “number of target items”, “target item name”, and “target authority type”, and the item name for each target item for which an access request has been made. Is set in the area “target item name” in the extracted format, and the number of items is obtained and set in “number of target items”. FIG. 11C shows a specific example of an item list set as an item to be accessed among the records in the payroll ledger database 2-1, and this item list is formatted into the data structure shown in FIG. 9A. Is done.
[0013]
Next, after reading the data for one record from the top of the payroll ledger database 2-1, the authority judgment processing routine is called. This authority determination process (step B3) acquires the target item from the access target item list passed from the application AP, acquires the record read from the payroll ledger database 2-1, and refers to the restriction definition. The authority is determined, and the determination result is handed over to the application AP side as access authority information. As shown in FIG. 10A, the “target authority type” secured by formatting the access target item list is an area in which the determination result of the access authority determined for each access target item is stored. In addition to the “number of target items”, information in which “target authority type” and “target item name” are associated is handed over to the application AP side as access authority information. That is, when the access target item list is formatted, the “target authority type” is secured corresponding to each “target item name”, so that the corresponding relationship becomes the access authority information as it is.
[0014]
FIG. 6 is a flowchart showing this authority determination process. First, the target item is acquired from the access target item list, and data for one record read from the payroll ledger database 2-1 is acquired (step C1). Then, initialization processing for setting “RW permission” as “target authority type” corresponding to all “target item names” assigned on the format of the target item list is performed, and all items are Authority is permitted (step C2). In FIG. 11, “* 1” indicates a state in which the authority type in the access target list is initialized, and “RW permission” is set as the target authority type in each item. Here, the authority determination processing routine is a group for each definition for analyzing the restriction definition for each definition. First, in order to loop all definitions from the first definition, first, an initial value is set in the definition pointer 4-1. “1” is substituted (step C3). Then, the item data of the acquired record is set to the “data value” of the corresponding item of the restriction definition indicated by the value of the definition pointer 4-1 (step C4). In this case, as shown in FIG. 11, “title allowance”, “qualification allowance”, and “gender” are defined as the definition item names in the restriction definition, so that the actual item data corresponding to each item is obtained this time It is extracted from the (first record), and the position allowance “300,000”, the qualification allowance “200,000”, and the sex “male” are set to the corresponding “data value”. Next, a “logical expression” is acquired from the restriction definition indicated by the definition pointer 4-1 (step C5), and the data value read from the record is substituted as the value of each item in the acquired logical expression. The whole is evaluated (step C6). In this case, since the position allowance “300,000”> qualification allowance “200,000” and the gender is “male”, the truth value of the whole logical expression becomes “true” (step C7), and the authority set The process proceeds (step C8).
[0015]
FIG. 7 is a flowchart showing the restriction set process in this case. First, an initial value “1” is assigned to a target item number counter 4-3 that counts the number of items to be accessed (step D1), and it is checked whether the value is equal to or less than the “number of target items” in the item list (step D2). ). Now, since the “number of target items” is “3”, the process proceeds to step D3. This time, the initial value “1” is substituted into the definition item number counter 4-2 that counts the number of items of the restriction definition, and the definition pointer 4- It is checked whether the number is equal to or less than the “number of definition items” of the restriction definition indicated by 1 (step D4). In this case, since the value of the definition pointer 4-1 is “1” and the corresponding “number of definition items” is “3”, the process proceeds to step D5, and the “definition” indicated by the definition item number counter 4-2. The “item name” is compared with the “target item name” specified by the target item number counter 4-3, and it is checked whether or not both are the same item name. In this case, the values of the definition item number counter 4-2 and the target item number counter 4-3 are both “1”, the definition item name is “title allowance”, and the target item name is “employee number”. Therefore, “1” is added to the value of the definition item number counter 4-2 while the value of the target item number counter 4-3 is fixed, and the value is updated (step D7). Then, the process returns to step D4. In this case, however, since the “number of definition items” is not exceeded, the process proceeds to step D5. Hereinafter, while the value of the target item number counter 4-3 is fixed, that is, without changing the target item name of interest, the definition item name is sequentially specified while updating the value of the definition item number counter 4-2. Compare item names. In this case, since the target item name of interest is not included in the definition item name, when all the definition item names are specified, the value of the definition item number counter 4-2 is “number of definition items”. Therefore, this time, the value is updated by adding “1” to the value of the target item number counter 4-3 (step D8). If the value is equal to or less than the “number of target item names” (step D2), The definition item number counter 4-2 is initialized (step D3). As a result, the target item name is moved to the next item and the definition item name is returned to the top. Hereinafter, by repeating the same operation, when focusing on “qualification allowance” as the target item name, if the second definition item name is specified, the item name match is detected in step D5. The contents of “definition authority type” are directly copied as the “target authority type” corresponding to the item in the list (step D6). Thereafter, the above-described operation is repeated until all of the final target item names are focused. Accordingly, the correspondence relationship between the “target item name” and the “target authority type” is as shown in FIG. 11D, and among the access target items, “employee number”, “name”, and “basic salary” are as follows: The initialized authority type “RW Allowed” remains as it is, but “qualification allowance” and “posture allowance” are both “R not allowed” because the definition restriction type is copied.
[0016]
When such authority setting processing is completed, the process proceeds to step C9 in FIG. 6, where “1” is added to the value of the definition pointer 4-1, the value is updated, and it is checked whether the value is equal to or less than the “number of definitions”. (Step C10). Here, if it is less than the “number of definitions”, the process returns to step C5, the next restriction definition is designated and its logical expression is acquired, and the record data value is substituted into each item in the logical expression in the same manner as described above to obtain the logical expression. Although the expression is evaluated, since the number of definitions is “1”, the authority determination process ends at this point, and the access authority information shown in FIG. 11D is passed to the application AP. Then, the application AP acquires this access authority information, determines the type requested for access (step B4 in FIG. 5), and calls the record reading routine if it is a read access. Thus, a record reading process for sequentially displaying the item data while confirming that the access target item is not “R impossible” is performed (see (7) and (8) in FIG. 11). If it is a write access, a record write routine is called. As a result, a record writing process is performed to rewrite item data while confirming that the access target item is not “W impossible”.
[0017]
FIG. 8 is a flowchart showing the record reading process. First, an initial value “1” is assigned to the target item number counter 4-3 (step E1). Then, the “target authority type” of the item indicated by the value of the target item number counter 4-3 is extracted from the authority information, and if it is “R impossible” (step E2), the corresponding in the read record “***” is inserted into the item, and the data is masked (step E3). Next, an increment process for adding “1” to the value of the target item number counter 4-3 is performed (step E4). If the value is equal to or smaller than the “number of target items” in the restriction information (step E5), the target The process returns to step E2 until the processing for the number of items is completed, and the above operation is repeated for each target item. When the processing for the number of target items is completed, the access target item is extracted from the read record and is displayed and output (step E6). As a result, as shown in FIG. 11E, the display contents of the first record are displayed as asterisks for both “qualification allowance” and “title allowance”, and the data value is masked.
[0018]
When the reading process for one record is completed in this way, the process proceeds to step B7 in FIG. 5. If there is a next record in the payroll ledger database 2-1, the record is read (step B2), and the authority determination process is performed. Is performed (step B3). In this case, since the second record is read out, the second record also satisfies the restriction definition (title allowance> qualification allowance and gender = “male”) as in the first record. The evaluation result is “true”. Therefore, the process proceeds to the authority set process of FIG. 7, and the definition authority type “R impossibility” is copied to the target authority types of “qualification allowance” and “title allowance”. Accordingly, the access authority information after the second record reading is as shown by * 2 in FIG. 11, and the record reading process is executed based on this access authority information (step B5 in FIG. 5). As for the display content of the record, both “qualification allowance” and “posture allowance” are displayed as asterisks as in the first. Next, the third record is read. In this case, since the third record is qualification allowance ≧ job title allowance, the evaluation result of the logical expression is “false”, the permission set process is not executed, and access is made. The target authority type corresponding to each item of the authority information remains “RW enabled” which is initially set (see * 3 in FIG. 11). The next 4th record is the same as the 3rd record, and the 5th record is title allowance> qualification allowance, but because gender = “female”, the evaluation result of the logical expression is “false” " As described above, since the access authority information when the third and subsequent records in the payroll ledger database 2-1 illustrated in FIG. 11 are read is “RW OK”, the display contents are shown in FIG. Thus, all items are displayed without any access restrictions.
[0019]
FIG. 9 is a flowchart detailing the record writing process (step B6 in FIG. 5). First, in a state where attention is paid to the first record in the payroll ledger database 2-1, the initial value “1” is substituted into the target item number counter 4-3 (step F1), and the number of target items is determined from the authority information. The “target authority type” of the item indicated by the value of the counter 4-3 is extracted, and if “W Allowed” is included (step F2), the data for the corresponding item in the record of interest is rewritten based on that condition. Although permitted (step F3), rewriting of item data is prohibited unless “W” is included. Then, an increment process for adding “1” to the value of the target item number counter 4-3 is performed (step F4). If the value is equal to or less than the “number of target items” (step F5), the process for the number of target items is performed. The process returns to step F2 until the above is completed, and the above operation is repeated. And it returns to step F2 until the process for object item is completed, and repeats the above-mentioned operation.
[0020]
As described above, in this embodiment, a restriction definition that arbitrarily specifies a plurality of items in one record and defines a logical expression indicating under what conditions the actual data of those items are compared is authority information. In the case of setting in the definition file 2-2, when data access for a plurality of items is requested, by substituting actual data corresponding to the plurality of items specified by the restriction definition into the logical expression, It is determined whether or not the expression condition is satisfied, the access restriction item is determined according to the determination result, and the access to the determined access restriction item is controlled. Even if complicated logic is not included, it is only necessary to describe simple definition information, and to restrict item access in relation to multiple items of actual data It is possible. In this case, it is possible to set restriction definitions by combining logical operators and comparison operators for item names that specify multiple items, so that it is easy to set up and define various access restrictions. It becomes possible to do. Here, when multiple items are combined with "AND" as a logical expression, item access is restricted only when the AND condition is satisfied, and if the AND condition is not satisfied, any item is accessed. Can do. In addition, since it is possible to set multiple restriction definitions for each authority type indicating what kind of access is restricted, even simple access is sufficient even for complicated access restrictions. It will be easy.
[0021]
In the above-described embodiment, “OR” and “AND” are exemplified as the logical operators, but “NOT” may be used. In this case, the item names connected by the logical operator may be item names excluding the restriction target. In addition, although the restriction target is specified by the item name, data for specifying the item position may be used. Restriction definitions may include arithmetic operators and functions in logical expressions. The restriction definition can be set for each user, for each user level, and for each group to which the user belongs.
Furthermore, although one Embodiment mentioned above was taken as the item which exists in one record, you may define the relationship of the items between different records, between files, and between databases. In this case, it may be defined in an expression format such as “file name / item name” or “database name / item name”. Further, the type of authority is not limited to “R” and “W”, but may be Select (reading), Insert (addition), Update (correction) and the like generally used by the database management system.
[0022]
【The invention's effect】
According to the present invention, it is possible to restrict item access in relation to actual data of a plurality of items by simply describing simple definition information without incorporating complicated logic relating to access restriction in the application itself. This makes it possible to maintain security in accordance with the actual situation and is versatile.
[Brief description of the drawings]
FIG. 1 is a block diagram showing the overall configuration of a data processing apparatus.
2A is a diagram showing a payroll ledger database 2-1 and an authority information definition file 2-2 stored in the storage device 2, and FIG. 2B is a memory area allocated to a RAM 4; Figure.
FIGS. 3A to 3C are diagrams for explaining restriction definitions set in an authority information definition file 2-2. FIGS.
FIG. 4 is a flowchart showing a restriction definition reading process executed prior to accessing a database.
FIG. 5 is a flowchart showing main processing when restricting item access;
FIG. 6 is a flowchart detailing step B3 (authority determination processing) in FIG. 5;
FIG. 7 is a flowchart detailing step C8 (authority set processing) in FIG. 6;
FIG. 8 is a flowchart detailing step B5 (record read processing) in FIG. 5;
FIG. 9 is a flowchart detailing step B6 (record writing processing) in FIG. 5;
10A is a diagram showing a data structure when a list of access target items is formatted, and FIG. 10B is a diagram showing a data structure when a restriction definition is formatted.
FIG. 11 is an operation concept diagram specifically showing the overall operation.
[Explanation of symbols]
1 CPU
2 storage devices
2-1 Salary ledger database
2-2 Authority information definition file
3 storage media
4 RAM
4-1 Definition pointer
4-2 Number of definition items counter
4-3 Target item counter
5 input devices
6 Display device

Claims (7)

複数の項目を比較対象として特定し、それらの項目同士の実データをどのような条件で比較するかを示す比較式を定義する定義情報記憶手段と、
複数項目分のデータアクセスが一括要求された際に、前記定義情報によって特定された複数項目に対応する実データを読み出してそれを前記比較式に代入することにより、その比較式の条件を満足するか否かを判別し、この判別結果に応じてアクセス制限項目を決定する決定手段と、
この決定手段によって決定された制限項目に対してそのアクセスを制限するアクセス制御手段とを具備したことを特徴とするアクセス制御装置。
A definition information storage means that identifies a plurality of items as comparison targets and defines a comparison expression that indicates under what conditions the actual data of those items are compared;
When data access for a plurality of items is requested at once, the actual data corresponding to the plurality of items specified by the definition information is read and substituted into the comparison expression, thereby satisfying the condition of the comparison expression Determination means for determining whether or not and determining an access restriction item according to the determination result,
An access control device comprising access control means for restricting access to a restriction item determined by the determination means.
前記定義情報は、比較対象の複数項目を特定するための項目指定情報を列記して成ると共に、それらの項目同士の実データをどのような条件で比較するかを示す比較演算子を含む比較式から成る定義情報であることを特徴とする請求項1記載のアクセス制御装置。The definition information includes item designation information for specifying a plurality of items to be compared, and a comparison expression including a comparison operator that indicates under what conditions the actual data of these items are compared The access control apparatus according to claim 1, wherein the access control apparatus is defined information. 前記定義情報は、比較対象の複数項目を特定するための項目指定情報を列記して成ると共に複数の項目を論理演算子で結合した論理式の中に、比較演算子を含めた定義情報であることを特徴とする請求項1記載のアクセス制御装置。The definition information is definition information including a comparison operator in a logical expression in which item designation information for specifying a plurality of items to be compared is listed and a plurality of items are combined by a logical operator. The access control apparatus according to claim 1. 前記定義情報がアクセスを制限する種類毎に複数記憶されている場合に、この複数の定義情報の関係において前記決定手段はアクセス制限項目を決定するようにしたことを特徴とする請求項1記載のアクセス制御装置。2. The method according to claim 1, wherein when a plurality of the definition information is stored for each type for restricting access, the determination means determines an access restriction item in relation to the plurality of definition information. Access control device. 前記定義情報は入力操作によって任意に設定された情報であることを特徴とする請求項1記載のアクセス制御装置。The access control apparatus according to claim 1, wherein the definition information is information arbitrarily set by an input operation. 前記アクセス制御手段は、前記決定手段によって決定されたアクセス制限項目に対してそのデータの出力を禁止するようにしたことを特徴とする請求項1記載のアクセス制御装置。2. The access control apparatus according to claim 1, wherein the access control means prohibits output of data for an access restriction item determined by the determination means. コンピュータによって読み取られるプログラムコードを有する記録媒体であって、
複数項目分のデータアクセスが一括要求された際に、複数の項目を比較対象として特定し、それらの項目同士の実データをどのような条件で比較するかを示す比較式を定義する定義情報を参照し、この定義情報によって特定された複数項目に対応する実データを読み出してそれを前記比較式に代入することにより、その比較式の条件を満足するか否かを判別し、この判別結果に応じてアクセス制限項目を決定する機能と、
決定された制限項目に対してそのアクセスを制限する機能を実現するためのプログラムコードを有する記録媒体。
A recording medium having a program code read by a computer,
Definition information that defines a comparison expression that identifies multiple items as comparison targets and the conditions under which the actual data of those items are compared when data access for multiple items is requested at once. By referring to and reading out actual data corresponding to a plurality of items specified by the definition information and substituting it into the comparison expression, it is determined whether or not the condition of the comparison expression is satisfied. A function to determine access restriction items according to
A recording medium having a program code for realizing a function of restricting access to a determined restriction item.
JP37527398A 1998-12-15 1998-12-15 Access control device and program recording medium thereof Expired - Fee Related JP3785841B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP37527398A JP3785841B2 (en) 1998-12-15 1998-12-15 Access control device and program recording medium thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP37527398A JP3785841B2 (en) 1998-12-15 1998-12-15 Access control device and program recording medium thereof

Publications (2)

Publication Number Publication Date
JP2000181775A JP2000181775A (en) 2000-06-30
JP3785841B2 true JP3785841B2 (en) 2006-06-14

Family

ID=18505254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP37527398A Expired - Fee Related JP3785841B2 (en) 1998-12-15 1998-12-15 Access control device and program recording medium thereof

Country Status (1)

Country Link
JP (1) JP3785841B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5422639B2 (en) * 2011-12-27 2014-02-19 日本電信電話株式会社 Data storage system and data access control method thereof
CN111368266A (en) * 2020-03-16 2020-07-03 北京三快在线科技有限公司 Authority configuration method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP2000181775A (en) 2000-06-30

Similar Documents

Publication Publication Date Title
US11372996B1 (en) Variable domain resource data security for data processing systems
JP4275772B2 (en) Database system, data management method, and recording medium recording data management software
US7075550B2 (en) Method and system for graphical file management
US7743071B2 (en) Efficient data handling representations
US6202066B1 (en) Implementation of role/group permission association using object access type
JP4906340B2 (en) Protected view for CRM database
US7908665B2 (en) Cloaked data objects in an electronic content management security system
US8645866B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US20110098985A1 (en) System and method for managing information
US20060059149A1 (en) Generation of anonymized data records from productive application data
JPH0652531B2 (en) Relay database management system
JP6654255B2 (en) FILE MANAGEMENT METHOD AND FILE MANAGEMENT DEVICE USING THE SAME {METHOD FOR MANAGING FILES AND APPARATUS USING THE SAME}
US5680613A (en) Data processing system using versioned documents having temporary links
US6766457B1 (en) Method for controlling access to a multiplicity of objects using a customizable object-oriented access control hook
US20080208874A1 (en) Handling multi-dimensional data including writeback data
JP4585925B2 (en) Security design support method and support device
JP3785841B2 (en) Access control device and program recording medium thereof
JP3785842B2 (en) Access control device and program recording medium thereof
Weippl et al. Content-based Management of Document Access Control.
JP4276717B2 (en) Database system
JP2009104646A (en) Database system and data management method
US8359658B2 (en) Secure authoring and execution of user-entered database programming
TWI767644B (en) System for setting data structure and automatically generating application programming interface service information
JPH07295876A (en) Access right controlling device
JPH04344955A (en) Temporary change method for access right

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060217

TRDD Decision of grant or rejection written
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060222

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090331

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100331

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110331

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120331

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130331

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140331

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees