JPH08292909A - データセキュリティ装置 - Google Patents

データセキュリティ装置

Info

Publication number
JPH08292909A
JPH08292909A JP7097079A JP9707995A JPH08292909A JP H08292909 A JPH08292909 A JP H08292909A JP 7097079 A JP7097079 A JP 7097079A JP 9707995 A JP9707995 A JP 9707995A JP H08292909 A JPH08292909 A JP H08292909A
Authority
JP
Japan
Prior art keywords
item
level
security level
security
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7097079A
Other languages
English (en)
Inventor
Hiroyoshi Onodera
弘悦 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP7097079A priority Critical patent/JPH08292909A/ja
Publication of JPH08292909A publication Critical patent/JPH08292909A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 セキュリティレベルが未設定の項目にユーザ
の適切なセキュリティレベルを自動設定する。 【構成】 加工レコードの項目が計算式によってデータ
値が定まる項目である場合S16、計算式の被演算子と
なっている項目の最大レベルと最小レベルを求めるS1
7。そして、ユーザのセキュリティレベル(オペレータ
レベル)が最小レベル以上であればS18、オペレータ
レベルまたは最大レベル−1を計算式項目のセキュリテ
ィレベルに設定する。一方、オペレータレベルが最小レ
ベルよりも小さければS18、最大レベルを計算項目の
セキュリティレベルに設定するS20。そして、加工レ
コードの帳票出力の際には、項目のセキュリティレベル
がオペレータレベル以上のときのみS24、その項目の
データを出力しS25、オペレータレベルよりも小さけ
ればS24、その項目のデータではなく”***”を出
力するS26。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データベースに係わ
り、特に、項目データ単位でセキュリティを設定するデ
ータセキュリティ装置に関する。
【0002】
【従来の技術】最近、企業では、データを一元管理し
て、データを有効に活用するためにデータベースシステ
ムの導入が盛んになっている。データベースは、情報
(データ)を蓄積し、情報を共有することを目的に使用
される。このため、複数のユーザがさまざまな目的でデ
ータベースを利用するので、極秘データの不正取得やプ
ライバシーに係わるデータの機密漏洩に対処するため
に、データのアクセスに対するセキュリティ対策が重要
となる。
【0003】データベースに対するセキュリティには、
データベース全体に関する保護の他に、例えば、、リレ
ーショナルデータベースにおいては表の行または列に対
する保護、さらには、行(レコード)の各項目単位での
保護など、さまざまなレべルがある。このような保護
は、セキュリティレベルの設定によってなされる。すな
わち、例えば、項目単位での保護は、各項目毎にセキュ
リティレベルを設定すると共に、各ユーザ(オペレー
タ)にセキュリティレベルを設定することによってなさ
れる。この場合、リレーショナルデータベースのデータ
ベース管理システム(DBMS)は、あるユーザがある
項目をアクセスした場合、両者のセキュリティレベルを
比較して、項目のセキュリティレベルの方がユーザのセ
キュリティレベルよりも高い場合には、該ユーザに対し
て該項目のデータを公開させない。
【0004】このような行の項目単位でセキュリティレ
ベルを設定できるセキュリティシステムは、各項目単位
でセキュリティを保持できるので、データに対する保全
性が極めて高い。
【0005】
【発明が解決しようとする課題】しかしながら、上記の
ように、項目単位でセキュリティレベルを設定できる従
来のセキュリティシステムでは、実際の運用上、問題が
あった。例えば、オペレータが、業務において、ある特
定項目のデータを出力しようとするとき、その特定項目
のデータが他の項目を被演算子とする計算式の計算結果
である場合などである。すなわち、この場合、該他の項
目のセキュリティレベルが上記ユーザのセキュリテレベ
ルよりも高い場合には、データベース管理システムによ
るセキュリティチェックにより、オペレータは上記他の
項目のデータをリードすることができなくなるので、上
記計算結果すなわち上記特定項目のデータを得ることが
できない。
【0006】このように、従来のセキュリティシステム
では、ある特定項目が他の項目を変数として含む場合、
該他の項目のセキュリティレベルよりも小さいセキュリ
ティレベルを有するオペレータは、該特定項目のデータ
を得ることができなかった。
【0007】しかし、上記変数となっている項目のデー
タ自体は、上記オペレータに知らせてはならないが、上
記計算結果すなわち上記特定項目のデータについては該
オペレータに知らせる必要が生じる場合がある。例え
ば、その計算結果を印字出力したり、他のデータ入力処
理に用いる場合などである。このような場合、オペレー
タは、その計算結果を知らないと、自分の業務を遂行で
きず、仕事上、支障をきたしてしまう。
【0008】このように、従来のデータセキュリティシ
ステムは、柔軟性に欠けており、実際の業務に支障をき
たす場合があった。本発明の課題は、他の項目のデータ
によってそのデータが決定されるある特定の項目をアク
セスしたユーザ(オペレータ)のセキュリティレベルが
該他の項目のセキュリティレベル以下であっても、両者
のセキュリティレベルが予め定められた一定の条件を満
足する関係にあれば、該ユーザが上記特定の項目のデー
タを利用できるようにすることである。
【0009】
【課題を解決するための手段】本発明(第一の発明)
は、以下の手段を備える。判別手段は、セキュリティレ
ベルが未設定の項目を判別する。
【0010】設定手段は、該判別手段によって判別され
た未設定項目のデータを決定する項目のセキュリティレ
ベルと、該未設定項目をアクセスしたユーザのセキュリ
ティレベル(オペレータレベル)とを比較し、それらの
大小関係に応じて該未設定項目のセキュリティレベルを
設定する。
【0011】前記設定手段は、例えば、前記未設定項目
のデータを決定する項目のセキュリティレベルを基準と
して、該未設定項目のセキュリティレベルを設定する。
また、他の発明(第二の発明)は、以下の各手段を備え
る。
【0012】判別手段は、セキュリティレベルが未設定
の項目を判別する。抽出手段は、該判別手段によって判
別された未設定項目のデータを決定する項目のセキュリ
ティレベルの中から最大レベルと最小レベルを抽出す
る。
【0013】比較手段は、該抽出手段によって抽出され
た最小レベルと上記未設定項目をアクセスしたユーザの
セキュリティレベル(オペレータレベル)とを比較す
る。設定手段は、該比較手段によって、上記ユーザのセ
キュリティレベルが上記最小レベル以上と判別された場
合には、上記最大レベルよりも小さいレベルを、上記未
設定項目のセキュリティレベルとして設定する。
【0014】さらに、別の他の発明(第三の発明)は、
以下の各手段を備える。判別手段は、セキュリティレベ
ルが未設定の項目を判別する。抽出手段は、該判別手段
によって判別された未設定項目のデータを決定する項目
のセキュリティレベルの中から最大レベルと最小レベル
を抽出する。
【0015】比較手段は、該抽出手段によって抽出され
た最小レベルと上記未設定項目をアクセスしたユーザの
セキュリティレベル(オペレータレベル)とを比較す
る。設定手段は、該比較手段によって、上記ユーザのセ
キュリティレベルが上記最小レベル以上と判別された場
合には、該ユーザのセキュリティレベルを、上記未設定
項目のセキュリティレベルとして設定する。
【0016】さらに、別の他の発明(第四の発明)は、
以下の各手段を備える。判別手段は、セキュリティレベ
ルが未設定の項目を判別する。抽出手段は、該判別手段
によって判別された未設定項目のデータを決定する項目
のセキュリティレベルの中から最大レベルと最小レベル
を抽出する。
【0017】比較手段は、該抽出手段によって抽出され
た最小レベルと上記未設定項目をアクセスしたユーザの
セキュリティレベル(オペレータレベル)とを比較す
る。設定手段は、該比較手段によって、上記ユーザのセ
キュリティレベルが上記最小レベルよりも小さいと判別
された場合には、上記最大レベルを、上記未設定項目の
セキュリティレベルとして設定する。
【0018】上記各データセキュリティ装置において、
前記未設定項目のデータは、例えば、セキュリティレベ
ルの設定されている複数の項目のデータを被演算子(例
えば)とする演算操作(例えば、計算式)によって求め
られる。
【0019】
【作用】第一の発明では、まず、判別手段が、セキュリ
ティレベルが未設定の項目を判別する。次に、設定手段
が、該判別手段によって判別された未設定項目のデータ
を決定する項目のセキュリティレベルと、該未設定項目
をアクセスしたユーザのセキュリティレベルとを比較
し、それらの大小関係に応じて該未設定項目のセキュリ
ティレベルを設定する。このとき、例えば、前記未設定
項目のデータを決定する項目のセキュリティレベルを基
準として、該未設定項目のセキュリティレベルを設定す
る。
【0020】したがって、ユーザのセキュリティレベル
と未設定項目のデータを決定する項目のセキュリティレ
ベルの大小関係を考慮して、該未設定項目のセキュリテ
ィレベルをセキュリティの保全に適切なレベルに設定す
ることができる。
【0021】第二の発明では、まず、判別手段が、セキ
ュリティレベルが未設定の項目を判別する。次に、抽出
手段が、該判別手段によって判別された未設定項目のデ
ータを決定する項目のセキュリティレベルの中から最大
レベルと最小レベルを抽出する。続いて、比較手段が、
該抽出手段によって抽出された最小レベルと上記未設定
項目をアクセスしたユーザのセキュリティレベルとを比
較する。そして、設定手段が、該比較手段によって、上
記ユーザのセキュリティレベルが上記最小レベル以上と
判別された場合には、上記最大レベルよりも小さいレベ
ルを、上記未設定項目のセキュリティレベルとして設定
する。
【0022】したがって、ユーザのセキュリティレベル
が上記最小レベル以上のとき、未設定項目のセキュリテ
ィレベルを、上記最大レベルよりも小さいセキュリティ
の保全に適切な適切なレベルに設定することができる。
【0023】第三の発明では、まず、判別手段が、セキ
ュリティレベルが未設定の項目を判別する。次に、抽出
手段が、該判別手段によって判別された未設定項目のデ
ータを決定する項目のセキュリティレベルの中から最大
レベルと最小レベルを抽出する。続いて、比較手段が、
該抽出手段によって抽出された最小レベルと上記未設定
項目をアクセスしたユーザのセキュリティレベルとを比
較する。そして、設定手段が、該比較手段によって、上
記ユーザのセキュリティレベルが上記最小レベル以上と
判別された場合には、該ユーザのセキュリティレベル
を、上記未設定項目のセキュリティレベルとして設定す
る。
【0024】したがって、ユーザのセキュリティレベル
(オペレータレベル)が上記最小レベル以上のとき、未
設定項目のセキュリティレベルを、該ユーザのセキュリ
ティレベルと同じレベルに設定することができる。この
ため、該ユーザは、この未設定項目のデータを知ること
が可能となる。
【0025】第四の発明では、まず、判別手段が、セキ
ュリティレベルが未設定の項目を判別する。次に、抽出
手段が、該判別手段によって判別された未設定項目のデ
ータを決定する項目のセキュリティレベルの中から最大
レベルと最小レベルを抽出する。続いて、比較手段が、
該抽出手段によって抽出された最小レベルと上記未設定
項目をアクセスしたユーザのセキュリティレベルとを比
較する。そして、設定手段が、該比較手段によって、上
記ユーザのセキュリティレベルが上記最小レベルよりも
小さいと判別された場合には、上記最大レベルを、上記
未設定項目のセキュリティレベルとして設定する。
【0026】したがって、ユーザのセキュリティレベル
が上記最小レベルよりも小さいとき、未設定項目セキュ
リティレベルを、上記最大レベルと同じレベルに設定す
ることができる。このため、セキュリティレベルが一定
基準よりも小さいユーザに対して、該未設定項目のデー
タのセキュリティを保持できる。
【0027】
【実施例】以下、図面を参照しながら、本発明の実施例
を説明する。図1は、本発明の一実施例であるデータセ
キュリティ機能付きのデータベースシステムのブロック
図である。
【0028】CPU11は、プログラムメモリ12に格
納されているプログラム(ソフトウェア)を実行して、
セキュリティチェックを含むデータベース管理や帳票出
力などの制御を行う。
【0029】プログラムメモリ12は、例えば、ROM
及びRAMなどの半導体メモリから成り、データベース
管理及び帳票出力用のアプリケーションプログラムや基
本ソフトウェアなどを格納する記憶装置である。
【0030】ソースレコードファイル13は、帳票ファ
イルのソースレコードを格納しているファイルである。
該ソースレコードは、1レコードが複数の項目で構成さ
れており、これら各項目毎に個別にセキュリティレベル
が設定されている。
【0031】項目別セキュリティレベル情報格納部14
は、上記各項目毎のセキュリティレベル情報を格納して
いる記憶装置である。ユーザレベル(オペレータレベ
ル)情報格納部14は、本データベースシステムを利用
するユーザのセキュリティレベルであるユーザレベル
(オペレータレベル)を、各ユーザ別に格納している記
憶装置である。
【0032】レコード加工定義メモリ16は、上記ソー
スレコードファイル13に格納されたソースレコードを
加工して、帳票出力ための加工レコードを作成するため
の定義情報(加工レコード定義情報)を格納している記
憶装置である。この加工レコードは、上記ソースレコー
ドを構成する複数の項目の中から選択された1または複
数の項目から構成される。CPU11は、この加工レコ
ード定義情報を参照して上記加工レコードを作成する。
【0033】加工用ワークメモリ17は、CPU11に
よって作成された加工レコードが一時的に格納されるワ
ークメモリ(作業領域)である。帳票出力レコードファ
イル18は、CPU11によって作成された帳票出力用
のレコード(加工レコード)を格納するファイルであ
る。
【0034】入力部21は、キーボード及びマウスなど
のポインティングデバイスからなり、上記アプリケーシ
ョンプログラムの起動や帳票データの入力に用いられる
入力装置である。
【0035】表示部22は、CRTディスプレイまたは
LCD(液晶表示装置)などから成り、CPU11から
の制御命令を受けて、帳票の作成・修正用のユーザイン
ターフェース画面や該作成・修正された帳票の内容を表
示する表示装置である。
【0036】印字部23は、シリアルプリンタやぺージ
プリンタなどから成り、CPU11からの制御命令を受
けて、前記帳票出力レコードファイル18内に格納され
ている加工レコードを基に帳票出力を行う。
【0037】上記プログラムメモリ12、ソースレコー
ドファイル13、項目別セキュリティレベル情報格納部
14、ユーザレベル情報格納部15、レコード加工定義
メモリ16、加工用ワークメモリ17、入力部21、表
示部22、及び印字部23は、CPU11とバス26を
介して接続されている。
【0038】次に、上記構成の実施例の動作を説明す
る。図2は、ソースレコード31から前記レコード加工
定義メモリ16内に格納されているレコード加工定義情
報を参照して加工レコード41を作成する方法を、説明
する図である。
【0039】前記ソースレコードファイル13内に、図
2(a)に示すような、A,B,C,D,E,及びFの
6項目からなるソースレコード31が格納されているも
のとする。
【0040】このとき、上記ソースレコード31に対し
て、前記レコード加工定義メモリ16内に、以下の〜
の内容のレコード加工定義情報が設定されているもの
とする。
【0041】 ソースレコードからA,B,及びEの
項目を抽出する。 計算式”項目B×項目E”を、新たな項目Gとす
る。 CPU11は、このようなレコード加工定義情報を基
に、上記ソースレコード31を加工して、図2(b)に
示す加工レコード41を作成する。
【0042】この加工レコード41において、項目G
は、後述するように項目B,Eのセキュリティレベル及
びユーザのセキュリティレベルに応じて、セキュリティ
レベルが決定される項目である。
【0043】続いて、図3のフローチャート及び図4乃
至図6を参照しながら、CPU11の帳票出力処理を説
明する。ユーザが入力部21を介してCPU11に帳票
の出力指示を入力すると、CPU11は、ソースレコー
ドファイル13から指定された帳票のソースレコードを
1レコードずつ読みだす(S11)。
【0044】次に、該読み出したソースレコードの各項
目を一つずつ順次指定し(S12)、項目別セキュリテ
ィレベル情報格納部14に格納されている該ソースレコ
ードのセキュリティレベル情報を参照して、該指定した
項目にセキュリティレベルを付加する(S13)。
【0045】上記ステップS12〜S13の処理は、セ
キュリティレベル情報が付加されていない項目がまだ存
在しているとる判別される間(S14、YES)、上記
ソースレコードの全項目について繰り返される。これに
より、該全項目にセキュリティレベルが付加される。
【0046】図4は、上記ソースレコードファイル31
に対するセキュリティレベルの付加処理の一具体例を示
す図である。同図(a)に示すソースレコード31のA
〜Fの各項目には、以下のようなデータが設定されてい
る。
【0047】A:太郎(名前) B:10(人事考課に応じた基準賃金) C:羽村(勤務地) D:男(性別) E:2(人事考課レベル) F:40(年齢) また、このソースレコード31の各項目A〜Fに対し
て、同図(b)に示すようなセキュリティレベル情報1
41が、項目別セキュリティレベル情報格納部14に格
納されているものとする。
【0048】項目A:セキュリティレベル”1” 項目B:セキュリティレベル”2” 項目C:セキュリティレベル”1” 項目D:セキュリティレベル”1” 項目E:セキュリティレベル”3” 項目F:セキュリティレベル”2” このような場合、同図(c)に示すような、各項目A〜
Fの内容が、そのデータとそれに対応するセキュリティ
レベル情報とから成るレコード32が作成される。
【0049】再び、図3のフローチャートの説明を行
う。ソースレコードの全項目について、セキュリティレ
ベル情報の付加が終了したと判別すると(S14、N
O),該ソースレコードに対応するレコード加工定義情
報をレコード加工定義メモリ16から読出し、該レコー
ド加工定義情報に従って上記ソースレコードを加工し、
加工レコードを作成する(S15)。
【0050】次に、上記加工レコードに計算式によりデ
ータが設定される項目(計算式項目)が有るか否か判別
する(S16)。そして、計算式項目があれば(S1
6、YES)、該計算式項目のデータを定義している計
算式に被演算子として含まれる項目のセキュリティレベ
ルの最大レベルと最小レベルを求め(S17)、続い
て、ユーザのセキュリティレベル(オペレータレベル)
が上記最小レベル以上であるか否か判別する(S1
8)。
【0051】そして、該ユーザのセキュリティレベル
(オペレータレベル)が上記最小レベル以上であれば
(S18、YES)、該オペレータレベルまたは(最大
レベル−1)のいずれかを、上記計算式項目のセキュリ
ティレベル(項目レベル)として設定する(S19)。
【0052】一方、ユーザのセキュリティレベル(オペ
レータレベル)が上記最小レベルよりも小さければ(S
18、NO)、上記最大レベルを上記計算式項目のセキ
ュリティレベル(項目レベル)として設定する(S2
0)。
【0053】次に、上記計算項目のデータを上記計算式
に従って計算し(S21)、その計算結果に上記ステッ
プS19またはS20で設定した上記計算項目のセキュ
リティレベルを付加して加工レコードに設定する(S2
2)。
【0054】上記ステップS17〜S22の処理によ
り、図4(a)に示すレコード32から図5(a)また
は図5(b)に示す加工レコード42または43が作成
される。図5(a)はオペレータレベルが”2”のユー
ザがアクセスした場合の例であり、図5(b)はオペレ
ータレベルが”1”のユーザがアクセスした場合の例で
ある。この場合、計算式項目Gの最大レベルは”3”、
最小レベルは”2”であるので、オペレータレベルが”
2”のユーザがアクセスした場合、上記ステップS18
でYESとなり、該計算式項目Gのセキュリティレベル
には、例えば、オペレータレベルである ”2”が設定
される。一方、オペレータレベルが”1”のユーザがア
クセスした場合には、上記ステップS18でNOとな
り、該計算式項目Gのセキュリティレベルには、最大レ
ベルである”3”が設定される。
【0055】次に、以上の処理により作成された加工レ
コードの各項目を一つずつ指定する(S23)。尚、上
記ステップS16で加工レコードに計算式項目が無いと
判別された場合には(S16、NO),直ちに、このス
テップS23の処理に移る。
【0056】続いて、上記指定項目について、そのセキ
ュリティレベルがユーザのセキュリティレベル(オペレ
ータレベル)以下であるか否か判別する(S24)。そ
して、該セキュリティレベルが該ユーザのセキュリティ
レベル(オペレータレベル)以下であれば(S24、Y
ES)、その指定項目のデータを、前記帳票出力レコー
ドファイル18に加工レコードの一項目として出力する
(S25)。一方、該セキュリティレベルがユーザのセ
キュリティレベル(オペレータレベル)より大きければ
(S24、NO)、上記指定項目のデータは出力せず、
代わりに、”***”の文字列を、加工レコードの一項
目として前記帳票出力レコードファイル18に出力する
(S26)。
【0057】上記ステップS23〜S26の処理は、加
工レコードの全項目について繰り返され、帳票出力レコ
ードファイル18内にその加工レコードの帳票出力デー
タ(帳票出力レコード)が格納される。そして、上記加
工レコードの全項目について上記ステップS23〜S2
6の処理が終了すると(S27、YES)、次に処理す
べきソースレコード(次ソースレコード)が有るか否か
判別し(S28)、次ソースレコードが有れば(S2
8、YES)、再び前記ステップS11に戻り、該次ソ
ースレコードに対して上記ステップS11以降の処理を
行う。
【0058】そして、ソースレコードファイル13内の
ユーザにより指定された帳票の全ソースレコードについ
て加工処理が終了したと判別すると(S28、YE
S)、帳票出力レコードファイル18への出力処理を終
了する。
【0059】そして、CPU11は、帳票出力レコード
ファイル18から全ての帳票出力レコードを順次読出
し、印字部23を制御して該帳票出力レコードの内容
を、印字部23を介して所定のフォーマットで印字出力
させる。
【0060】図6は、図5(a),(b)に示す加工レ
コード42、43の帳票出力結果を示す図である。図6
(a)は、図5(a)の加工レコード42の帳票出力結
果であり、オペレータレベルが”2”のユーザのアクセ
ス結果である。この場合には、項目Eを除くA,B,及
びGの項目についてそのデータが出力される。この結
果、オペレータレベルが”2”のユーザは、セキュリテ
ィレベルが”3”に設定された項目Eを除く全項目のデ
ータを知ることができるので、計算項目Gのデータにつ
いても知ることができる。一方、図6(b)は、図5
(b)の加工レコード43の帳票出力結果であり、オペ
レータレベルが”1”のユーザのアクセス結果である。
この場合には、項目Aのデータのみが出力される。この
結果、オペレータレベルが”1”のユーザは、セキュリ
ティレベルが”1”に設定された項目Aのデータしか知
ることができず、計算式項目Gのデータについては知る
ことができない。
【0061】以上述べたように、本実施例によれば、他
の項目を計算式に含む項目(計算式項目)のデータにつ
いて、該計算式項目をアクセスしたユーザのセキュリテ
ィレベル(オペレータレベル)と該計算式項目に被演算
子として含まれる項目のセキュリティレベルとの大小関
係を考慮して、該計算式項目計のセキュリティレベルを
自動的に設定する。そして、該計算式項目のデータをユ
ーザに公開するか否かは、ユーザのセキュリティレベル
(オペレータレベル)と上記自動設定した該計算式項目
のセキュリティレベルとを比較することにより決定す
る。したがって、上記計算式項目の計算式にユーザのセ
キュリティレベル(オペレータレベル)よりも高いセキ
ュリティレベルが設定された項目が含まれていても、該
オペレータレベルが上記計算式に含まれる項目の最小レ
ベル以上であれば、該ユーザは、その計算項目のデータ
を参照したり、他のデータ入力処理に利用することがで
きる。
【0062】尚、本発明は、上記実施例に限定されるも
のではなく、計算式の中に自分自身を含む計算式項目に
ついてもそのセキュリティレベルを自動的に設定するこ
とができる。また、計算式に限らず、関数や論理式であ
ってもよい。また、これら以外にも、セキュリティレベ
ルが設定されている他の項目に対する演算や操作などに
よってそのデータが決定される全ての項目のセキュリテ
ィレベルについても、そのセキュリティレベルを自動的
に設定可能なものである。
【0063】
【発明の効果】以上、説明したように、本発明によれ
ば、セキュリティレベルの設定されている他の項目によ
ってデータが決定される、まだセキュリティレベルが設
定されていない項目(未設定項目)のセキュリティレベ
ルを、該未設定項目をアクセスしたユーザのセキュリテ
ィレベルと上記他の項目のセキュリティレベルとの関係
を基に、任意に設定できる。したがって、ユーザのセキ
ュリティレベルが上記他の項目のセキュリティレベルに
対して一定の条件を満足している場合にのみ、上記未設
定項目のデータをユーザに公開するように制御すること
が可能になる。このため、例えば、他の項目を被演算子
とする計算式で表現される未設定項目のデータを、所定
レベル以上のセキュリティレベルを有するユーザにのみ
公開したり、該ユーザが、その未設定項目のデータを、
他のデータ入力処理など、各種処理に利用できるように
することが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施例のデータべース機能を備えた
情報処理装置のブロック図である。
【図2】加工定義の内容に従って、ソースレコードから
加工レコードを作成する方法を説明する図である。
【図3】本実施例での帳票出力処理を説明するフローチ
ャートである。
【図4】ソースレコードからセキュリティレベルの付加
されたレコードを作成する方法を説明する図である。
【図5】オペレータレベルに応じて作成される加工レコ
ードの具体例を示す図である。
【図6】オペレータレベルに応じた帳票の出力結果を示
す図である。
【符号の説明】
11 CPU 12 プログラムメモリ 13 ソースレコードファイル 14 項目別セキュリティレベル情報格納部 15 ユーザレベル(オペレータレベル)情報格納
部 16 レコード加工定義メモリ 17 加工用ワークメモリ 18 帳票出力レコードファイル 21 入力部 22 表示部 23 印字部 26 バス

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティレベルが未設定の項目を判
    別する判別手段と、 該判別手段によって判別された未設定項目のデータを決
    定する項目のセキュリティレベルと、該未設定項目をア
    クセスしたユーザのセキュリティレベルとを比較し、そ
    れらの大小関係に応じて該未設定項目のセキュリティレ
    ベルを設定する設定手段と、 を備えたことを特徴とするデータセキュリティ装置。
  2. 【請求項2】 セキュリティレベルが未設定の項目を判
    別する判別手段と、 該判別手段によって判別された未設定項目のデータを決
    定する項目のセキュリティレベルの中から最大レベルと
    最小レベルを抽出する抽出手段と、 該抽出手段によって抽出された最小レベルと上記未設定
    項目をアクセスしたユーザのセキュリティレベルとを比
    較する比較手段と、 該比較手段によって、上記ユーザのセキュリティレベル
    が上記最小レベル以上と判別された場合には、上記最大
    レベルよりも小さいレベルを、上記未設定項目のセキュ
    リティレベルとして設定する設定手段と、 を備えたことを特徴とするデータセキュリティ装置。
  3. 【請求項3】 セキュリティレベルが未設定の項目を判
    別する判別手段と、 該判別手段によって判別された未設定項目のデータを決
    定する項目のセキュリティレベルの中から最大レベルと
    最小レベルを抽出する抽出手段と、 該抽出手段によって抽出された最小レベルと上記未設定
    項目をアクセスしたユーザのセキュリティレベルとを比
    較する比較手段と、 該比較手段によって、上記ユーザのセキュリティレベル
    が上記最小レベル以上と判別された場合には、該ユーザ
    のセキュリティレベルを、上記未設定項目のセキュリテ
    ィレベルとして設定する設定手段と、 を備えたことを特徴とするデータセキュリティ装置。
  4. 【請求項4】 セキュリティレベルが未設定の項目を判
    別する判別手段と、 該判別手段によって判別された未設定項目のデータを決
    定する項目のセキュリティレベルの中から最大レベルと
    最小レベルを抽出する抽出手段と、 該抽出手段によって抽出された最小レベルと上記未設定
    項目をアクセスしたユーザのセキュリティレベルとを比
    較する比較手段と、 該比較手段によって、上記ユーザのセキュリティレベル
    が上記最小レベルよりも小さいと判別された場合には、
    上記最大レベルを、上記未設定項目のセキュリティレベ
    ルとして設定する設定手段と、 を備えたことを特徴とするデータセキュリティ装置。
JP7097079A 1995-04-21 1995-04-21 データセキュリティ装置 Pending JPH08292909A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7097079A JPH08292909A (ja) 1995-04-21 1995-04-21 データセキュリティ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7097079A JPH08292909A (ja) 1995-04-21 1995-04-21 データセキュリティ装置

Publications (1)

Publication Number Publication Date
JPH08292909A true JPH08292909A (ja) 1996-11-05

Family

ID=14182644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7097079A Pending JPH08292909A (ja) 1995-04-21 1995-04-21 データセキュリティ装置

Country Status (1)

Country Link
JP (1) JPH08292909A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006190041A (ja) * 2005-01-05 2006-07-20 Fujitsu Ltd 情報管理装置、情報管理プログラム
JP2006189933A (ja) * 2004-12-28 2006-07-20 Canon Marketing Japan Inc 電子帳票システム及びそのマスキング方法、そのサーバ、そのプログラム、並びに記憶媒体
JP2014102702A (ja) * 2012-11-20 2014-06-05 Mitsubishi Electric Corp 計測値管理装置、計測値管理方法および計測値管理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006189933A (ja) * 2004-12-28 2006-07-20 Canon Marketing Japan Inc 電子帳票システム及びそのマスキング方法、そのサーバ、そのプログラム、並びに記憶媒体
JP2006190041A (ja) * 2005-01-05 2006-07-20 Fujitsu Ltd 情報管理装置、情報管理プログラム
JP4682621B2 (ja) * 2005-01-05 2011-05-11 富士通株式会社 情報管理装置、情報管理プログラム
JP2014102702A (ja) * 2012-11-20 2014-06-05 Mitsubishi Electric Corp 計測値管理装置、計測値管理方法および計測値管理プログラム

Similar Documents

Publication Publication Date Title
US7065515B2 (en) System and method for electronically managing composite documents
US5018096A (en) Security administrator for automatically updating security levels associated with operator personal identification data
US9530105B2 (en) Managing entity organizational chart
WO2005062199A2 (en) Editable information management system and method
EP0740258A2 (en) Data management system
JP2689259B2 (ja) メニュー処理装置
JPH08292909A (ja) データセキュリティ装置
JPH08185349A (ja) データセキュリティ装置
JP4961719B2 (ja) データベースアクセス装置、プログラム、及び、データ更新方法
JPH07295876A (ja) アクセス権管理装置
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP3785842B2 (ja) アクセス制御装置およびそのプログラム記録媒体
JP2000172712A (ja) データベースシステム、該システムにおけるデータの抽出方法、及びオーダリングシステム
JPH0675913A (ja) 利用権メニュー表示方式
JP2002230053A (ja) 設計管理装置及び設計管理方法
JPH1145279A (ja) 電子掲示板システム、電子掲示板プログラムが記憶された記憶媒体、及び電子掲示板の活性化方法
JPH09128366A (ja) 電子化情報アクセス方法
JP3008807B2 (ja) データ処理装置
JPH09128204A (ja) オンラインシステムの画面制御方法
JPH03100761A (ja) 利用者動作環境設定処理方法
JP2021170396A (ja) 情報処理装置及び情報処理プログラム
JPH04357551A (ja) 文書作成装置
JP2597286B2 (ja) データ処理システム
JP2806231B2 (ja) 帳票出力管理装置及び方法
JPH0462662A (ja) 処理定義方法及び事務処理方法