JPH07182289A - Method and device for security management - Google Patents

Method and device for security management

Info

Publication number
JPH07182289A
JPH07182289A JP32764693A JP32764693A JPH07182289A JP H07182289 A JPH07182289 A JP H07182289A JP 32764693 A JP32764693 A JP 32764693A JP 32764693 A JP32764693 A JP 32764693A JP H07182289 A JPH07182289 A JP H07182289A
Authority
JP
Japan
Prior art keywords
menu
user
department
data
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32764693A
Other languages
Japanese (ja)
Other versions
JP3536329B2 (en
Inventor
Yoshihiko Matsuzawa
義彦 松沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP32764693A priority Critical patent/JP3536329B2/en
Publication of JPH07182289A publication Critical patent/JPH07182289A/en
Application granted granted Critical
Publication of JP3536329B2 publication Critical patent/JP3536329B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PURPOSE:To improve the maintenance of an information system and the safety of secrecy even when increment in the number of users or the number of sections or personnel changes are generated in security management. CONSTITUTION:This security managing device is constituted of an input device 1 for inputting a log-in name or the like, a checking part 2 for identifying a valid user, a menu preparing part 3 for preparing a menu, a display device 4 for displaying the menu, a pass word data file 5 for storing user information, an organization data file 6 storing the hierarchical information, employees' codes, etc., of an organization, and a personal menu data file 7 storing the menu information of each user. In the case of preparing a personal menu for an optional user, information identifying the user is inputted from an input device 1, the user is checked by a checking part 2 and a menu preparing part 3 retrieves a section to which a person in charge of security management belongs and a supervisor from an organization data file 6, applies restriction based upon a personal menu file 7 for the supervisor and newly prepares a personal menu file 7.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は情報処理システムにおけ
るセキュリティ管理方法および装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security management method and device in an information processing system.

【0002】[0002]

【従来の技術】情報処理システムにおいてセキュリティ
管理を行う方法として、特公平03−37224号公報
にあるようにパスワードによる利用者の識別と、利用者
毎の利用可能なメニューおよびデータ範囲の設定が一般
的である。さらに、進んだ方法として企業における利用
を主眼とした場合は、特開平03−246742号公報
のように、利用者・部門別の画面利用情報をデータとし
て管理し、重要メニュー、サブメニューの様に階層化し
て利用者名、パスワードと一致した場合のみ利用可能と
することにより機密性を高める方法がある。このような
現在のセキュリティ管理を利用しても企業内の組織体系
に合わせた設定を行うことは可能であり、情報処理シス
テムを管理する部署が利用者の身分あるいは部門、課な
どを考慮してメニューの設定を行っている。
2. Description of the Related Art As a method for performing security management in an information processing system, identification of a user by a password and setting of an available menu and data range for each user are generally used as disclosed in Japanese Patent Publication No. 03-37224. Target. Further, in the case of focusing on the use in a company as an advanced method, the screen use information for each user / department is managed as data as in Japanese Patent Laid-Open No. 03-246742, and important menus and submenus are displayed. There is a method to increase confidentiality by hierarchizing and making it available only when the user name and password match. Even with the current security management, it is possible to make settings that match the organizational structure of the company, and the department that manages the information processing system should consider the user's status, department, section, etc. Setting the menu.

【0003】[0003]

【発明が解決しようとする課題】しかし従来技術では利
用者数が少ないうちは問題ないが、従業員一人一人に上
記のパスワード、メニューを設定した場合や、組織の数
が増加した場合、情報処理システム管理部門の作業負荷
が大幅に増えることになる。また情報処理システム管理
部門は、組織内の各部署がどのような処理やデータを利
用するか詳しく知らないために、必要以上に許可範囲を
狭くしたり、逆に本来許可されるべきでない情報も許可
されるといった弊害もでてくる。企業では組織の変更や
人員の異動は頻繁に行われるが、人事異動などが発生し
た場合は個人毎の許可範囲が変わるので改めてメニュー
やパスワードの設定を行なう必要があり、保守にも手間
がかかるといった問題がある。またその対応が遅かった
り忘れた場合は本来は禁止されるべき元の部署の情報が
アクセスでき、新しい部署での情報にアクセスができな
いといった問題が起きる。
However, in the prior art, there is no problem as long as the number of users is small, but if the above password and menu are set for each employee, or if the number of organizations increases, information processing is performed. The workload of the system management department will increase significantly. In addition, the information processing system management department does not know in detail what processing and data each department in the organization uses, so the permission range is narrowed more than necessary, and conversely there is information that should not be permitted. There is also the negative effect of being permitted. Organizations frequently change organizations and personnel changes, but when personnel changes occur, the permission range for each individual changes, so it is necessary to set menus and passwords again, and maintenance is also troublesome. There is such a problem. In addition, if the response is delayed or forgotten, the information of the original department, which should be prohibited, can be accessed, and the information of the new department cannot be accessed.

【0004】本発明は、このようなセキュリティ管理と
企業組織との不整合を無くして、企業組織に合った形で
セキュリティ管理ができ、設定および変更を容易にする
ことにより、情報システム部門の作業負荷を軽減し、か
つ機密安全性を高めることを目的とする。
The present invention eliminates such inconsistency between the security management and the corporate organization, enables security management in a form suitable for the corporate organization, and facilitates setting and changing, thereby allowing the work of the information system department. The purpose is to reduce the load and increase confidentiality and security.

【0005】[0005]

【課題を解決するための手段】本発明のセキュリティ管
理方法は、用意された処理またはデータ選択メニューか
ら利用者が必要とする処理またはデータのみを選択し利
用者独自のメニューを作成するメニュー作成機能と、情
報処理システムの利用者を特定するための利用者識別機
能と、利用者が所属する組織データの管理機能を備えた
セキュリティ管理方法において、メニュー作成機能によ
り任意の利用者Aの処理またはデータ選択メニューを作
成するとき、前記組織データを基に前記利用者Aの所属
する部署または組織の上位者を検索し、部署または上位
者が使用している処理およびデータ選択メニューの範囲
から作成することを特徴とする。
A security management method according to the present invention has a menu creating function for creating a user-specific menu by selecting only a process or data required by a user from a prepared process or data selection menu. In the security management method having a user identification function for specifying the user of the information processing system and a management function of the organizational data to which the user belongs, in the security management method, the process or data of any user A is processed by the menu creation function. When creating a selection menu, search for the department or the superior of the organization to which the user A belongs based on the organizational data, and create from the range of the process and data selection menu used by the department or superior. Is characterized by.

【0006】また、前記利用者Aが処理およびデータ選
択メニューを利用するときは、前記利用者識別機能によ
って識別された前記利用者Aは前記利用者A以外が作成
した処理およびデータ選択メニューしか利用できないこ
とを特徴とする。
Further, when the user A uses the process and data selection menu, the user A identified by the user identification function uses only the process and data selection menu created by a user other than the user A. Characterized by the inability to do it.

【0007】また、前記利用者Aがメニュー作成機能に
より前記利用者Aの処理またはデータ選択メニューを作
成するとき、前記組織データを基に前記利用者Aの所属
する部署または組織の上位者を検索し、部署または上位
者が使用している処理およびデータ選択メニューの範囲
から限定して定義した処理およびデータ選択メニューか
ら作成することを特徴とする。
Further, when the user A uses the menu creation function to create a process or a data selection menu for the user A, a department or a superior of the organization to which the user A belongs is searched based on the organization data. However, it is characterized in that it is created from the process and the data selection menu defined by limiting the range of the process and the data selection menu used by the department or the superior.

【0008】また、前記利用者Aの組織上の所属が変更
となったとき、前記組織データを変更する処理の中で、
既に作成された前記利用者Aの処理またはデータ選択メ
ニューを無効とすることを特徴とする。
Further, when the organizational affiliation of the user A is changed, in the process of changing the organizational data,
It is characterized in that the processing or the data selection menu of the user A already created is invalidated.

【0009】本発明のセキュリティ管理装置は、用意さ
れた処理またはデータ選択メニューから利用者が必要と
する処理またはデータのみを選択し利用者独自のメニュ
ーを作成するメニュー作成手段と、情報処理システムの
利用者を特定するための利用者識別手段と、利用者が所
属する組織データの管理手段を備えたセキュリティ管理
装置において、メニュー作成手段により任意の利用者A
の処理またはデータ選択メニューを作成するとき、組織
データを基に前記利用者Aの所属する部署または組織の
上位者を検索し、部署または上位者が使用している処理
およびデータ選択メニューの範囲から作成する手段を有
することを特徴とする。
The security management device of the present invention includes a menu creating means for selecting only a process or data required by a user from a prepared process or data selection menu and creating a user's own menu, and an information processing system. In the security management device including the user identification means for specifying the user and the management means for the organizational data to which the user belongs, the user creating the arbitrary user A by the menu creating means.
When creating a process or a data selection menu of the above, based on the organization data, the department or the superior of the department to which the user A belongs is searched, and from the range of the process and the data selection menu used by the department or the superior. It is characterized by having a means for creating.

【0010】[0010]

【作用】情報システムで用意されたメニューの中から利
用者が必要とするメニューを選択して利用者独自のメニ
ューを作成するメニュー作成機能と、利用者を特定する
ための利用者識別機能と、利用者が所属する組織データ
の管理機能を備えているとき、メニュー作成機能により
特定の利用者のメニューを作成するときには組織データ
を検索して組織の上位者を識別し、その上位者または部
署が使用しているメニューの範囲から限定して作成する
ことによりセキュリティ管理を向上する。
[Operation] A menu creation function of selecting a menu required by the user from the menus prepared by the information system to create a user's own menu, and a user identification function for identifying the user, When the user has the management function of the organization data to which the user belongs, when the menu creation function is used to create a menu for a specific user, the organization data is searched to identify the superior of the organization, and the superior or department Improve security management by limiting the range of the menu being used.

【0011】[0011]

【実施例】本発明の実施例を図を用いて説明する。図1
は本発明のブロック図である。ログイン名、パスワー
ド、社員コード等を入力するための入力装置1と、入力
されたログイン名、パスワード、社員コード等から正当
な利用者かどうかをチェックするチェック部2と、表示
メニューを作成するためのメニュー作成部3と、作成し
たメニューを表示するためのCRT等の表示装置4から
構成され、さらにチェック部2で正当な利用者かチェッ
クを行うための正当な利用者の情報が格納されたパスワ
ードデータファイル5と、組織の階層情報、社員コード
等が格納された組織データファイル6と、利用者の個人
毎のメニューの情報が格納された個人メニューデータフ
ァイル7から構成されている。5、6、7はそれぞれ補
助記憶装置に格納されている。
Embodiments of the present invention will be described with reference to the drawings. Figure 1
FIG. 3 is a block diagram of the present invention. An input device 1 for inputting a login name, password, employee code, etc., a check unit 2 for checking whether the user is a valid user from the input login name, password, employee code, etc., and for creating a display menu And a display device 4 such as a CRT for displaying the created menu, and the checking unit 2 stores information of a valid user or a valid user for checking. It is composed of a password data file 5, an organization data file 6 in which organization hierarchy information, employee codes, etc. are stored, and an individual menu data file 7 in which information on menus for each individual user is stored. 5, 6, and 7 are respectively stored in the auxiliary storage device.

【0012】図10は本実施例の概念を実際のメニュー
例として示した図である。情報システムの機能の全メニ
ューが101であり、管理レベルは全社、トップ管理者
が利用できるメニューである。全メニュー101より財
務会計部分のメニューのみを作成したメニューが102
であり、管理レベルは部、管理する部門は財務部で、財
務部の部門管理者が使用するメニューである。さらに管
理レベルが部門のメニューから管理レベルが課単位のメ
ニューを経て、管理レベルが担当者のメニュー103を
作成している。これらの過程で組織データファイル6に
含まれる会社の組織構造を参照して下位のメニューを作
成している。
FIG. 10 is a view showing the concept of this embodiment as an actual menu example. All the menus of the functions of the information system are 101, and the management level is a menu that can be used by the top manager of the entire company. The menu which created only the menu of financial accounting part from all menu 101 is 102
The management level is the department, the managing department is the finance department, and the menu is used by the department manager of the finance department. Further, a menu 103 having a management level of a department is created through a menu of a management level of a department and a menu of a management level of a section. In these processes, the subordinate menu is created by referring to the organizational structure of the company included in the organizational data file 6.

【0013】図2はパスワードデータファイル5の例で
あり、全ての利用者を識別するための情報が21に格納
されている。利用者を識別するためのログイン名、利用
者を特定するための利用者のみが知るパスワード、社内
で従業員に一意的に付けられた利用者の社員コード、利
用者毎のメニューの情報が格納された個人メニューファ
イル7のファイル名から構成されている。
FIG. 2 shows an example of the password data file 5, and information for identifying all users is stored in 21. Stores a login name to identify the user, a password that only the user knows to identify the user, the employee code of the user uniquely assigned to the employee within the company, and menu information for each user It is composed of the file name of the created personal menu file 7.

【0014】図3は個人メニューファイル7の例であ
り、利用者一人一人に31に示す情報が格納されたファ
イルがある。一つ一つのメニュー項目を識別するための
メニューコード、メニューを表示装置4に表示するとき
に表示するかどうかを示す表示フラグ、メニュー作成部
3で表示データを作成する時に使用するメニューの表示
名、利用者が情報システムを使用して処理を起動すると
き、メニュー項目と処理プログラムを結び付けるための
起動プログラム名から構成されている。
FIG. 3 shows an example of the personal menu file 7, and there is a file in which information 31 is stored for each user. A menu code for identifying each menu item, a display flag indicating whether to display the menu on the display device 4, and a display name of the menu used when the display data is created by the menu creating unit 3. When the user starts the process using the information system, the start program name is used to link the menu item and the process program.

【0015】図4は組織データファイル6の例であり、
会社の組織構造を格納したファイル41である。企業内
で組織の階層に従って部署毎に一意に付けられた部署コ
ードと部署名、その部署の管理者(例えば課長)の社員
コード、その部署の所属員の社員コード(複数)から構
成され、社員コードから所属部署が検索できるようにな
っている。また部署コードにより上位部署名も分かるよ
うに構成されている。
FIG. 4 shows an example of the organization data file 6.
The file 41 stores the organizational structure of the company. Employees are composed of a department code and department name uniquely assigned to each department in the company according to the hierarchy of the department, an employee code of the manager of the department (for example, section manager), and an employee code of multiple employees of the department. You can search the department you belong to from the code. The department code is also configured so that the higher department name can be identified.

【0016】次に本実施例を図5のフローチャートを用
いて説明する。図5は個人メニューを利用する担当者以
外の人が個人メニューファイルを作成する時の処理フロ
ーチャートである。入力装置1より作成する担当者の社
員コードを入力する(ST1)と、社員コードが正当か
チェック部2でチェックする。正当であればメニュー作
成部3で組織データファイル6を補助記憶装置から読み
込む(ST2)。組織データファイル6では社員と所属
部署の関係を情報として格納しているので、社員コード
を基に所属部署とその部署の管理者を検索する(ST
3)。検索の結果から管理者の社員コードが分かるの
で、パスワードデータファイル5から管理者の個人メニ
ューファイル名を検索し、個人メニューファイル7を読
み込む(ST4)。メニュー作成部3では、この管理者
の個人メニューファイルから表示データを作成し、表示
装置4にメニューを表示する(ST5)。
Next, this embodiment will be described with reference to the flowchart of FIG. FIG. 5 is a processing flowchart when a person other than the person in charge who uses the personal menu creates the personal menu file. When the employee code of the person in charge created by the input device 1 is input (ST1), the checking unit 2 checks whether the employee code is valid. If it is valid, the menu creation unit 3 reads the organization data file 6 from the auxiliary storage device (ST2). Since the organization data file 6 stores the relationship between the employee and the department as information, the department and the manager of the department are searched based on the employee code (ST.
3). Since the manager's employee code is known from the search result, the manager's personal menu file name is searched from the password data file 5 and the personal menu file 7 is read (ST4). The menu creating section 3 creates display data from the administrator's personal menu file and displays the menu on the display device 4 (ST5).

【0017】ST6、ST7、ST8は管理者の個人メ
ニューの中から担当者に表示を許可するかどうかを入力
する処理であり、入力装置1から認可、否認可を入力し
(ST6)、否認可とするメニュー項目は削除し(ST
7N、ST8)、認可するメニュー項目はそのまま残す
(ST7Y)。設定項目が終了したら(ST9Y)担当
者の個人メニューファイルに書き込む。これにより、管
理者の個人メニューファイルから認可するメニュー項目
のみで構成された担当者用の個人メニューファイルが作
成できる。
Steps ST6, ST7, and ST8 are processes for inputting whether or not to permit display to the person in charge from the administrator's personal menu, and input approval or disapproval from the input device 1 (ST6). Delete the menu item to
7N, ST8), the menu item to be approved is left as it is (ST7Y). When the setting items are completed (ST9Y), the personal menu file of the person in charge is written. This makes it possible to create a personal menu file for the person in charge who is composed of only the menu items to be authorized from the personal menu file of the administrator.

【0018】図6は図5のフローチャートの処理に従っ
て担当者用のメニューを作成した例である。経理1課の
課長に許可されたメニュー61は、この課長の個人のメ
ニューであり7個のメニュー項目からなる。このメニュ
ーから作成され担当者に許可されたメニューが62であ
り、3個のメニュー項目となっている。このように本実
施例によれば、組織上の上位者のメニューから制限して
下位者のメニューを作る事ができるので全体メニューか
ら作る場合に比べ少ない操作で担当者のメニューを作成
できる。また、経理1課の許可範囲が課長自身のメニュ
ーにより制限されているので、経理1課の業務に詳しく
ない人が設定しても許可範囲の誤りなく個人メニューフ
ァイルを作成できる。
FIG. 6 shows an example in which a menu for a person in charge is created in accordance with the process of the flowchart of FIG. The menu 61 permitted by the manager of the first accounting department is a personal menu of this manager and consists of seven menu items. The menu created from this menu and authorized by the person in charge is 62, which is three menu items. As described above, according to this embodiment, the menu of the person in charge can be created by limiting the menu of the person in charge of the organization, and thus the menu of the person in charge can be created with less operations than in the case of making from the menu of the whole person. Further, since the permission range of Accounting Section 1 is limited by the section manager's own menu, even if a person who is not familiar with the work of Accounting Section 1 sets it, the personal menu file can be created without error in the permission range.

【0019】つぎに、担当者が自分のメニューを作成す
るときの実施例を図7のフローチャートに従って説明す
る。担当者は入力装置1より自分のログイン名、パスワ
ードを入力すると(ST21)、チェック部2ではパス
ワードデータファイル5を検索して利用者に登録されて
いるかどうかをチェックする(ST22)。正当な利用
者であればメニュー作成部3で、この担当者の個人メニ
ューファイルが作成済かどうかをチェックし(ST2
3)、作成済であればST23Yに行く。未作成であれ
ばST23Nに行き、組織データファイル6を読み込む
(ST24)。社員コードを基に組織データファイル6
から所属部署とその部署の管理者を検索する(ST2
5)。検索の結果から管理者の社員コードが分かるの
で、パスワードデータファイル5から管理者の個人メニ
ューファイル名を獲得し、この管理者の個人メニューフ
ァイルを担当者の個人メニューファイルにコピーする
(ST26)。この情報を基に表示データを作成して表
示装置4にメニューを表示する(ST27)。ST2
8、ST29、ST30では担当者自らが必要と思われ
るメニュー項目を表示する、しないを入力する。表示す
る場合は個人メニューファイル31の表示フラグをON
(ST31)、表示しない場合はOFF(ST30)と
する。メニュー項目の設定が終了(ST32Y)段階で
個人メニューファイルを書き込む。これにより、この担
当者の個人メニューファイルが作成される。
Next, an embodiment in which the person in charge creates his own menu will be described with reference to the flowchart of FIG. When the person in charge inputs his / her own login name and password from the input device 1 (ST21), the checking section 2 searches the password data file 5 to check whether it is registered by the user (ST22). If it is a legitimate user, the menu creation section 3 checks whether or not the personal menu file of this person has been created (ST2).
3) If already created, go to ST23Y. If not created, it goes to ST23N and reads the organization data file 6 (ST24). Organization data file 6 based on employee code
Search the department and the manager of the department from (ST2
5). Since the manager's employee code is known from the search result, the manager's personal menu file name is acquired from the password data file 5, and this manager's personal menu file is copied to the person in charge's personal menu file (ST26). Display data is created based on this information and a menu is displayed on the display device 4 (ST27). ST2
In 8, ST29 and ST30, the person in charge inputs the option to display the menu items that he or she thinks are necessary. When displaying, turn on the display flag of the personal menu file 31.
(ST31), if not displayed, it is turned off (ST30). The personal menu file is written when the setting of the menu items is completed (ST32Y). As a result, a personal menu file for this person in charge is created.

【0020】担当者が自分のメニューを作成するのは次
の二つの場合が考えられる。一つは上位者(例えば課
長)が図5のフローチャートによって作成済みの個人メ
ニューファイルがあるが、担当者がさらに操作性を向上
したい場合であり、もう一つは上位者と担当者のセキュ
リティ管理レベルがほとんど同じ(例えば課内のグルー
プ長と担当者)場合で担当者は未作成の状態から個人メ
ニューを作れば良い。
The person in charge can create his own menu in the following two cases. One is when a person in charge (for example, section manager) has a personal menu file created according to the flowchart in Fig. 5, but the person in charge wants to improve the operability. If the level is almost the same (for example, the group manager in charge and the person in charge), the person in charge may make a personal menu from an uncreated state.

【0021】図8は作成済みの個人メニューを基に各メ
ニュー項目を編集することによって、見やすく操作性を
向上するための操作画面例である。作成済みの個人メニ
ューを表示したウインドウが81であり、作成済み個人
メニューウインドウ81を階層構造で表示した基メニュ
ーウインドウが83である。これを基に表示、非表示の
入力、およびメニュー項目の順番入れ換えなどの操作を
行う編集ウインドウが82である。個人メニューを変更
するには、基メニューウインドウ83の中で設定ボタン
をポインティングデバイス例えばマウスでクリックする
と、基ウインドウ83と同じ内容が編集ウインドウ82
に表示される。この編集ウインドウ82の中で、例えば
日常業務のメニュー項目をクリックし、非表示に設定、
経営分析のメニュー項目をクリックしメニューの先頭に
移動などの操作を行う。その結果が編集ウインドウ82
の様に、先頭に経営分析、経営分析情報設定、帳表作成
のメニューとなっている。この編集操作を終了すれば、
メニューウインドウ81は編集ウインドウ83に従った
メニューになる。
FIG. 8 shows an example of an operation screen for improving the operability by editing each menu item based on the created personal menu. A window 81 displays the created personal menu, and a base menu window 83 displays the created personal menu window 81 in a hierarchical structure. Reference numeral 82 is an edit window for performing operations such as display, non-display input, and order change of menu items based on this. To change the personal menu, the setting button in the basic menu window 83 is clicked with a pointing device such as a mouse, and the same contents as the basic window 83 are displayed.
Is displayed in. In this edit window 82, for example, click a menu item for daily work to set it to hide,
Click the management analysis menu item and move to the top of the menu. The result is the edit window 82.
As shown in, the menu is for business analysis, management analysis information setting, and book making at the top. If you finish this editing operation,
The menu window 81 becomes a menu according to the edit window 83.

【0022】図9は人事異動にともなって担当者の所属
部署が変更になったときの、個人メニューを無効とする
フローチャートである。入力装置1から異動者の社員コ
ードを入力する(ST50)。社員コードの正当性をチ
ェック後、社員コードを基にパスワードデータファイル
5から個人メニューファイル名を得て、このファイルを
削除する(ST51)。次に組織データファイルを読み
込んで(ST52)元籍の部署から異動者の社員コード
を削除する(ST53)。次に入力装置1から異動先の
部署の部署コードを入力し(ST54)、異動先部署に
異動者の社員コードを追加する(ST55)。組織デー
タファイルを補助記憶装置に書き込み(ST56)、終
了する。これにより組織データを変更するだけで異動し
た担当者のメニューは削除され、しかもパスワードは残
されているので、この後異動者が情報システムを利用し
ようとするとログインは可能であるが元籍の部署のメニ
ューは表示されない。新たなメニューは新しい部署での
上位管理者のメニューから作成するので、システム管理
部門の手間をかけずに、人事異動に伴うセキュリティ管
理が容易にできる。
FIG. 9 is a flowchart for invalidating the personal menu when the department to which the person in charge belongs is changed due to a personnel change. The employee code of the transfer person is input from the input device 1 (ST50). After checking the validity of the employee code, the personal menu file name is obtained from the password data file 5 based on the employee code, and this file is deleted (ST51). Next, the organization data file is read (ST52), and the employee code of the transfer person is deleted from the former department (ST53). Next, the department code of the transferred department is input from the input device 1 (ST54), and the employee code of the transferred person is added to the transferred department (ST55). The organization data file is written to the auxiliary storage device (ST56), and the process ends. As a result, the menu of the person in charge who was transferred just by changing the organizational data is deleted, and the password remains, so after this, when the person tries to use the information system, the person can log in, but the former department Menu is not displayed. Since a new menu is created from the menu of the higher-level administrator in the new department, security management associated with personnel changes can be facilitated without the effort of the system management department.

【0023】さらに、本実施例では管理者の個人メニュ
ーファイルを基に下位者の個人メニューファイル7を作
成する例を示したが、組織変更にともなって管理者自身
も人事異動することもある。この場合、一時的に管理者
レベルの個人メニューファイルが無くなってしまう不都
合も発生する。これを防ぐには管理者の個人メニューフ
ァイルではなく、仮想的な管理者を設定し仮想管理者の
パスワード、個人メニューファイルを作成して置けばよ
い。さらに仮想管理者のログイン名を部署コードと一致
させれば、即ち部署単位のメニューが作成できることに
なる。パスワードデータファイルの中に部署コードをロ
グイン名として設定すれば、図5のフローチャートによ
り、部署単位のメニューが作成できる。担当者の個人メ
ニューを仮想管理者(部門)の個人メニューから作成す
れば、管理者個人のメニューと、組織上のメニューと分
離することができる。
Further, in the present embodiment, an example in which the subordinate personal menu file 7 is created based on the personal menu file of the administrator has been shown, but the administrator himself may change personnel due to organizational change. In this case, the inconvenience of temporarily losing the personal menu file at the administrator level also occurs. To prevent this, a virtual administrator should be set and a virtual administrator password and personal menu file should be created and set instead of the administrator's personal menu file. Furthermore, if the login name of the virtual administrator matches the department code, that is, a menu for each department can be created. If the department code is set as the login name in the password data file, a menu for each department can be created according to the flowchart of FIG. If the personal menu of the person in charge is created from the personal menu of the virtual administrator (department), the personal menu of the administrator and the organizational menu can be separated.

【0024】また本実施例ではログイン名と社員コード
を別のものとして説明したが、共に情報システム内では
一意であるので、ログイン名に社員コードを使用すれ
ば、パスワードデータファイル5の容量が少なくなり、
情報システム管理部門の作業負荷も少なくなる。
In the present embodiment, the login name and the employee code have been explained as different, but since both are unique in the information system, if the employee code is used for the login name, the capacity of the password data file 5 will be small. Becomes
The work load of the information system management department is also reduced.

【0025】また、本実施例では企業内の組織を例に説
明したが、関連会社を含めた組織にも適用できる。例え
ば、本社と複数の関連会社がある場合、関連会社を一部
門に位置付けて組織データファイルに組み込めば、関連
会社の担当者もセキュリティ管理された情報システムの
メニューを利用できる。
Further, although the present embodiment has been described by taking the organization within the company as an example, the invention can be applied to the organization including affiliated companies. For example, if there is a head office and a plurality of affiliated companies, if the affiliated companies are positioned in one department and incorporated into the organization data file, the person in charge of the affiliated companies can also use the menu of the security-controlled information system.

【0026】今まで説明したように、本実施例を用いる
と情報処理システム管理部門では利用者のパスワード管
理を行う必要があるが、一人一人の許可範囲についてま
で関わる必要はなくなる。一人一人の許可範囲は組織の
上位管理者およびその下の中間管理者が決めれば、必然
的に下位者の範囲も決定されてくるので、許可範囲の誤
りも少なくなる。このように本発明によれば企業におけ
る組織図に則ってセキュリティ管理の設定が容易にでき
るようになり、また下位者が組織図の範囲を越えてデー
タを利用することもできなくなり、情報処理システムの
機密安全性が高められる。
As described above, according to the present embodiment, the information processing system management section needs to manage the password of the user, but it is not necessary to be concerned with the permission range of each person. If the permission range of each person is decided by the upper manager of the organization and the intermediate managers below it, the range of the lower persons is inevitably decided, and therefore the error of the permission range is reduced. As described above, according to the present invention, it becomes possible to easily set the security management in accordance with the organization chart of a company, and it becomes impossible for a subordinate to use the data beyond the scope of the organization chart. Confidentiality and security are improved.

【0027】[0027]

【発明の効果】本発明によれば、下位者の個人メニュー
をその上位者のメニューから作成することによって、情
報システム管理部門の作業負荷を軽減し、その部署に適
合したセキュリティを設定することができるので、機密
安全性が高まる。また、下位者は上位者の持つメニュー
を基にさらに制限したメニューからのみ情報システムに
アクセスするので機密安全性が高まる。また、担当者自
身が上位者の持つメニューを基に許可された範囲から自
分のメニューを作成、編集できるので情報システムを操
作するときの操作性、視認性が高まる。また、人事異動
によって担当者が別の部署に異動した場合でも、組織デ
ータを更新するだけで異動者の許可範囲を変更できるの
で、情報システム管理部門の作業負荷を軽減でき、人事
異動と許可範囲変更の時間差をなくすことができる。ま
た、下位者の個人メニューをその上位者のメニューから
作成する手段を備えたセキュリティ管理装置によって、
情報システム管理部門の作業負荷を軽減することができ
る。
According to the present invention, it is possible to reduce the work load of the information system management department and set the security suitable for the department by creating the personal menu of the subordinate from the menu of the superordinate. As a result, confidentiality and security are enhanced. Further, since the lower-ranking person accesses the information system only from the menu which is restricted based on the menu held by the higher-ranking person, the security of confidentiality is enhanced. In addition, since the person in charge can create and edit his or her own menu within the permitted range based on the menu of the superior, the operability and visibility when operating the information system are improved. In addition, even if the person in charge moves to another department due to a personnel change, the permission range of the person can be changed simply by updating the organizational data, so the workload of the information system management department can be reduced, and the personnel change and the permission range can be changed. The time difference between changes can be eliminated. Also, by means of a security management device equipped with means for creating a personal menu for a subordinate from a menu for a superordinate,
The work load of the information system management department can be reduced.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明によるセキュリティ管理方法の一実施例
を示す機能ブロック図である。
FIG. 1 is a functional block diagram showing an embodiment of a security management method according to the present invention.

【図2】パスワードデータファイルの一例を示す構成図
である。
FIG. 2 is a configuration diagram showing an example of a password data file.

【図3】個人メニューファイルの一例を示す構成図であ
る。
FIG. 3 is a configuration diagram showing an example of a personal menu file.

【図4】組織データファイルの一例を示す構成図であ
る。
FIG. 4 is a configuration diagram showing an example of an organization data file.

【図5】本発明によるセキュリティ管理方法の一実施例
を示すフローチャートである。
FIG. 5 is a flowchart showing an embodiment of a security management method according to the present invention.

【図6】本発明によって作成された個人メニューの一実
施例を示す画面である。
FIG. 6 is a screen showing an embodiment of a personal menu created according to the present invention.

【図7】本発明によるセキュリティ管理方法において、
担当者自身が自分のメニューを作成する場合の一実施例
を示すフローチャートである。
FIG. 7 shows a security management method according to the present invention,
It is a flowchart which shows one Example in case a person in charge creates his own menu.

【図8】本発明によるセキュリティ管理方法において、
人事異動によって担当者が他部署に異動した場合の一実
施例を示すフローチャートである。
FIG. 8 is a security management method according to the present invention,
It is a flow chart which shows an example when a person in charge changes to another department by personnel change.

【図9】個人メニューを作成する操作の一実施例を示す
画面である。
FIG. 9 is a screen showing an example of an operation of creating a personal menu.

【図10】組織の階層に対応したメニューの一実施例を
示す画面である。
FIG. 10 is a screen showing an example of a menu corresponding to an organizational hierarchy.

【符号の説明】[Explanation of symbols]

1 入力装置 2 チェック部 3 メニュー作成部 4 表示装置 5 パスワードデータファイル 6 組織データファイル 7 個人メニューファイル 1 Input device 2 Check part 3 Menu creation part 4 Display device 5 Password data file 6 Organization data file 7 Personal menu file

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】用意された処理またはデータ選択メニュー
から利用者が必要とする処理またはデータのみを選択し
利用者独自のメニューを作成するメニュー作成機能と、
情報処理システムの利用者を特定するための利用者識別
機能と、利用者が所属する組織データの管理機能を備え
たセキュリティ管理方法において、 メニュー作成機能により任意の利用者Aの処理またはデ
ータ選択メニューを作成するとき、前記組織データを基
に前記利用者Aの所属する部署または組織の上位者を検
索し、部署または上位者が使用している処理およびデー
タ選択メニューの範囲から作成することを特徴とするセ
キュリティ管理方法。
1. A menu creating function for creating a user-specific menu by selecting only a process or data required by a user from a prepared process or data selection menu,
In the security management method having the user identification function for identifying the user of the information processing system and the management function of the organizational data to which the user belongs, the processing of the arbitrary user A or the data selection menu by the menu creation function. When creating, a search is made for a superior of a department or an organization to which the user A belongs based on the organizational data, and the process and data selection menu range used by the department or superior is created. And security management method.
【請求項2】上記請求項1記載のセキュリティ管理方法
であって、前記利用者Aが処理およびデータ選択メニュ
ーを利用するときは、前記利用者識別機能によって識別
された前記利用者Aは前記利用者A以外が作成した処理
およびデータ選択メニューしか利用できないことを特徴
とするセキュリティ管理方法。
2. The security management method according to claim 1, wherein when the user A uses a processing and data selection menu, the user A identified by the user identification function is the user. A security management method characterized in that only processes and data selection menus created by persons other than person A can be used.
【請求項3】上記請求項1記載のセキュリティ管理方法
であって、前記利用者Aがメニュー作成機能により前記
利用者Aの処理またはデータ選択メニューを作成すると
き、前記組織データを基に前記利用者Aの所属する部署
または組織の上位者を検索し、部署または上位者が使用
している処理およびデータ選択メニューの範囲から限定
して定義した処理およびデータ選択メニューから作成す
ることを特徴とするセキュリティ管理方法。
3. The security management method according to claim 1, wherein when the user A creates a process or a data selection menu of the user A by a menu creation function, the usage is based on the organizational data. A person who searches for a superior of the department or organization to which the person A belongs and is created from the process and data selection menu defined by limiting the range of the process and data selection menu used by the department or superior. Security management method.
【請求項4】上記請求項1記載のセキュリティ管理方法
であって、前記利用者Aの組織上の所属が変更となった
とき、前記組織データを変更する処理の中で、既に作成
された前記利用者Aの処理またはデータ選択メニューを
無効とすることを特徴としたセキュリティ管理方法。
4. The security management method according to claim 1, wherein when the organizational affiliation of the user A is changed, the previously created in the process of changing the organizational data. A security management method characterized by invalidating the processing of the user A or the data selection menu.
【請求項5】用意された処理またはデータ選択メニュー
から利用者が必要とする処理またはデータのみを選択し
利用者独自のメニューを作成するメニュー作成手段と、
情報処理システムの利用者を特定するための利用者識別
手段と、利用者が所属する組織データの管理手段を備え
たセキュリティ管理装置において、 メニュー作成手段により任意の利用者Aの処理またはデ
ータ選択メニューを作成するとき、組織データを基に前
記利用者Aの所属する部署または組織の上位者を検索
し、部署または上位者が使用している処理およびデータ
選択メニューの範囲から作成する手段を有することを特
徴とするセキュリティ管理装置。
5. A menu creating means for creating a user-specific menu by selecting only a process or data required by the user from a prepared process or data selection menu,
In a security management device provided with a user identification means for specifying a user of an information processing system and a management means for managing organizational data to which the user belongs, a menu creation means is used to process a user A or select a data selection menu. When creating the, a means for searching the department to which the user A belongs or the superior of the organization based on the organizational data and creating from the range of the process and data selection menu used by the department or the superior A security management device.
JP32764693A 1993-12-24 1993-12-24 Security management device Expired - Fee Related JP3536329B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32764693A JP3536329B2 (en) 1993-12-24 1993-12-24 Security management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32764693A JP3536329B2 (en) 1993-12-24 1993-12-24 Security management device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004017282A Division JP3700788B2 (en) 2004-01-26 2004-01-26 Security management method

Publications (2)

Publication Number Publication Date
JPH07182289A true JPH07182289A (en) 1995-07-21
JP3536329B2 JP3536329B2 (en) 2004-06-07

Family

ID=18201385

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32764693A Expired - Fee Related JP3536329B2 (en) 1993-12-24 1993-12-24 Security management device

Country Status (1)

Country Link
JP (1) JP3536329B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345211A (en) * 1998-06-02 1999-12-14 Casio Comput Co Ltd Data processor and storage medium
WO2000043920A1 (en) * 1999-01-22 2000-07-27 Extranetics, Inc. Method and apparatus regarding an extranet
JP2002352009A (en) * 2001-05-25 2002-12-06 Obic Business Consultants Ltd Application processing system with function for adding menu through the internet
JP2003022351A (en) * 2001-07-09 2003-01-24 Toshiba Corp System and method for managing personnel information and program
US6785822B1 (en) 1999-09-16 2004-08-31 International Business Machines Corporation System and method for role based dynamic configuration of user profiles
JP2010224728A (en) * 2009-03-23 2010-10-07 Oki Electric Ind Co Ltd Device, method, and system for processing information

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345211A (en) * 1998-06-02 1999-12-14 Casio Comput Co Ltd Data processor and storage medium
WO2000043920A1 (en) * 1999-01-22 2000-07-27 Extranetics, Inc. Method and apparatus regarding an extranet
US6785822B1 (en) 1999-09-16 2004-08-31 International Business Machines Corporation System and method for role based dynamic configuration of user profiles
JP2002352009A (en) * 2001-05-25 2002-12-06 Obic Business Consultants Ltd Application processing system with function for adding menu through the internet
JP2003022351A (en) * 2001-07-09 2003-01-24 Toshiba Corp System and method for managing personnel information and program
JP2010224728A (en) * 2009-03-23 2010-10-07 Oki Electric Ind Co Ltd Device, method, and system for processing information

Also Published As

Publication number Publication date
JP3536329B2 (en) 2004-06-07

Similar Documents

Publication Publication Date Title
CN110443010B (en) Authority visual configuration control method, device, terminal and storage medium in information system
AU735365B2 (en) A method and apparatus for document management utilizing a messaging system
US5911143A (en) Method and system for advanced role-based access control in distributed and centralized computer systems
EP0927921B1 (en) Data access control apparatus for limiting data access in accordance with user attribute
US7703021B1 (en) Defining user access in highly-configurable systems
JP4275772B2 (en) Database system, data management method, and recording medium recording data management software
US20020083059A1 (en) Workflow access control
KR20100047220A (en) Document management device, method, and program
JP2003006194A (en) System for controlling database access
JP2003030026A (en) Data managing device
JP4709612B2 (en) Method, program and computer for assigning personnel to tasks comprising a project
JP3536329B2 (en) Security management device
JPH08185349A (en) Data security device
JP5369364B2 (en) ID management device, ID management system, ID management method
JP3827690B2 (en) Data management apparatus, data management method and program thereof
JP2000305834A (en) Data access controller
US20040107010A1 (en) Planning support system and method
JP4495915B2 (en) Data management method, memory device, and server
JP3700788B2 (en) Security management method
JP2005285008A (en) Data security management system, program, and data security management method
JP2007226428A (en) Management system, management device and management program for authority of utilization
JPH0785007A (en) Document managing system
JPH0969112A (en) Intelligent estate information management system
JP2000076194A (en) Access right management system and access right management method
CN114595484B (en) Page permission control method and device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040308

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080326

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120326

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees